Уязвимости в TPM 2.0 угрожают миллиардам устройств - «Новости» » Интернет технологии
sitename
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Китайцы построили самую мощную в мире центрифугу, чтобы «сжимать» время и пространство - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Asus представила геймерские смартфоны ROG Phone 9 и 9 Pro — Snapdragon 8 Elite, разъём для наушников и цена от $1000 - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Microsoft представила Windows 365 Link — компьютер, на который нельзя установить ни одной программы - «Новости сети»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Вредоносные коммиты с бэкдорами обнаружили на GitHub - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Критический баг в плагине для WordPress угрожает 4 млн сайтов - «Новости»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома» - «Новости сети»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Самым популярным паролем в 2024 году остается «123456» - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
Компанию T-Mobile взломали во время недавней атаки на телекомы - «Новости»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
«Что-то мне как-то не по себе»: игроков насторожил 4K-геймплей S.T.A.L.K.E.R. 2: Heart of Chornobyl от Nvidia - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » Уязвимости в TPM 2.0 угрожают миллиардам устройств - «Новости»

Эксперты из компании Quarkslab обнаружили две серьезные уязвимости в спецификации библиотеки Trusted Platform Module (TPM) 2.0. Проблемы могут позволить аутентифицированному локальному атакующему перезаписать защищенные данные в TPM, а также выполнить произвольный код. Исследователи предупреждают, что эти проблемы могут затрагивать миллиарды устройств.


Уязвимости получили идентификаторы CVE-2023-1017 (out-of-bounds чтение) и CVE-2023-1018 (out-of-bounds запись). Обе проблемы связаны с обработкой параметров для некоторых команд TPM, и итоге позволяя злоумышленнику эксплуатировать их, отправляя TPM вредоносные команды для выполнения кода.


Согласно  бюллетеню безопасности, выпущенному Trusted Computing Group, разработчиком спецификации TPM, эти уязвимости, связанные с переполнением буфера, могут привести к раскрытию информации или повышению привилегий. Итоговое влияние проблем зависит от того, как производитель реализовал работу с конкретной областью памяти: является ли она неиспользуемой или содержит оперативные данные.


Специалисты Quarkslab отмечают, что крупные технические поставщики, организации, использующие корпоративные компьютеры, серверы, IoT-устройства и встроенные системы, включающие TPM, могут пострадать от этих уязвимостей. В целом же, по словам исследователей, баги «могут затрагивать миллиарды устройств».


Эксперты CERT уже опубликовал собственное предупреждение об этих уязвимостях и сообщают, в течение нескольких месяцев информировали поставщиков о багах, стремясь пытаясь повысить осведомленность и уменьшить последствия. К сожалению, в итоге лишь несколько организаций подтвердили, что они затронуты CVE-2023-1017 и CVE-2023-1018.


Пока Lenovo — единственный крупный OEM-вендор, выпустивший собственные рекомендации по безопасности и предупредивший, что CVE-2023-1017 влияет на некоторые из систем компании, работающие на Nuvoton TPM 2.0.


В CERT предупреждают, что эксплуатация свежих уязвимостей позволяет либо получить доступ к конфиденциальным данным для чтения, либо дает возможность перезаписать обычно защищенные данные, доступные только для TPM (например, криптографические ключи).


Всем затронутым вендорам необходимо перейти на исправленную версию спецификации:



  • TMP 2.0 v1.59 Errata версии 1.4 или выше;

  • TMP 2.0 v1.38 Errata версии 1.13 или выше;

  • TMP 2.0 v1.16 Errata версии 1.6 или выше.


Пользователям рекомендуется как можно скорее применить обновления, выпущенные Trusted Computing Group, а также другими поставщиками.


В вычислительных средах с высокой степенью надежности пользователям также рекомендуют рассмотреть возможность использования TPM Remote Attestation для обнаружения любых изменений и обеспечения защиты TPM от взлома.


Эксперты из компании Quarkslab обнаружили две серьезные уязвимости в спецификации библиотеки Trusted Platform Module (TPM) 2.0. Проблемы могут позволить аутентифицированному локальному атакующему перезаписать защищенные данные в TPM, а также выполнить произвольный код. Исследователи предупреждают, что эти проблемы могут затрагивать миллиарды устройств. Уязвимости получили идентификаторы CVE-2023-1017 (out-of-bounds чтение) и CVE-2023-1018 (out-of-bounds запись). Обе проблемы связаны с обработкой параметров для некоторых команд TPM, и итоге позволяя злоумышленнику эксплуатировать их, отправляя TPM вредоносные команды для выполнения кода. Согласно бюллетеню безопасности, выпущенному Trusted Computing Group, разработчиком спецификации TPM, эти уязвимости, связанные с переполнением буфера, могут привести к раскрытию информации или повышению привилегий. Итоговое влияние проблем зависит от того, как производитель реализовал работу с конкретной областью памяти: является ли она неиспользуемой или содержит оперативные данные. Специалисты Quarkslab отмечают, что крупные технические поставщики, организации, использующие корпоративные компьютеры, серверы, IoT-устройства и встроенные системы, включающие TPM, могут пострадать от этих уязвимостей. В целом же, по словам исследователей, баги «могут затрагивать миллиарды устройств». Эксперты CERT уже опубликовал собственное предупреждение об этих уязвимостях и сообщают, в течение нескольких месяцев информировали поставщиков о багах, стремясь пытаясь повысить осведомленность и уменьшить последствия. К сожалению, в итоге лишь несколько организаций подтвердили, что они затронуты CVE-2023-1017 и CVE-2023-1018. Пока Lenovo — единственный крупный OEM-вендор, выпустивший собственные рекомендации по безопасности и предупредивший, что CVE-2023-1017 влияет на некоторые из систем компании, работающие на Nuvoton TPM 2.0. В CERT предупреждают, что эксплуатация свежих уязвимостей позволяет либо получить доступ к конфиденциальным данным для чтения, либо дает возможность перезаписать обычно защищенные данные, доступные только для TPM (например, криптографические ключи). Всем затронутым вендорам необходимо перейти на исправленную версию спецификации: TMP 2.0 v1.59 Errata версии 1.4 или выше; TMP 2.0 v1.38 Errata версии 1.13 или выше; TMP 2.0 v1.16 Errata версии 1.6 или выше. Пользователям рекомендуется как можно скорее применить обновления, выпущенные Trusted Computing Group, а также другими поставщиками. В вычислительных средах с высокой степенью надежности пользователям также рекомендуют рассмотреть возможность использования TPM Remote Attestation для обнаружения любых изменений и обеспечения защиты TPM от взлома.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: