Уязвимости в TPM 2.0 угрожают миллиардам устройств - «Новости» » Интернет технологии
sitename
«У Microsoft никогда ничего не получается с первого раза»: Copilot+PC провалился и только запутал пользователей - «Новости сети»
«У Microsoft никогда ничего не получается с первого раза»: Copilot+PC провалился и только запутал пользователей - «Новости сети»
Samsung и SK hynix угодили в цугцванг: расширять производство памяти страшно, но не расширять — нельзя - «Новости сети»
Samsung и SK hynix угодили в цугцванг: расширять производство памяти страшно, но не расширять — нельзя - «Новости сети»
Micron предала потребителей ради ИИ: выпуск SSD и памяти Crucial будет прекращен навсегда - «Новости сети»
Micron предала потребителей ради ИИ: выпуск SSD и памяти Crucial будет прекращен навсегда - «Новости сети»
Цены на смартфоны взлетят уже в начале 2026 года — и несложно догадаться, почему - «Новости сети»
Цены на смартфоны взлетят уже в начале 2026 года — и несложно догадаться, почему - «Новости сети»
Sony представила A7 V — свою первую полнокадровую камеру с частично-стековым сенсором и бесшумной съёмкой 30 кадров/с за $2900 - «Новости сети»
Sony представила A7 V — свою первую полнокадровую камеру с частично-стековым сенсором и бесшумной съёмкой 30 кадров/с за $2900 - «Новости сети»
Samsung и SK hynix решили сделать всё, чтобы дефицит DRAM не прекращался - «Новости сети»
Samsung и SK hynix решили сделать всё, чтобы дефицит DRAM не прекращался - «Новости сети»
На Солнце вызревает аномальная активность — она может закончиться «чёрным лебедем» - «Новости сети»
На Солнце вызревает аномальная активность — она может закончиться «чёрным лебедем» - «Новости сети»
Моддер создал самую маленькую PlayStation 1 в мире — на настоящих чипах Sony - «Новости сети»
Моддер создал самую маленькую PlayStation 1 в мире — на настоящих чипах Sony - «Новости сети»
Экс-глава Intel выбил $150 млн от США на разработку прорывного EUV-источника — конкурента системам ASML - «Новости сети»
Экс-глава Intel выбил $150 млн от США на разработку прорывного EUV-источника — конкурента системам ASML - «Новости сети»
Чудеса оптимизации: разработчики Helldivers 2 сократили размер игры на ПК со 154 до 23 Гбайт почти без вреда для скорости загрузок - «Новости сети»
Чудеса оптимизации: разработчики Helldivers 2 сократили размер игры на ПК со 154 до 23 Гбайт почти без вреда для скорости загрузок - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » Уязвимости в TPM 2.0 угрожают миллиардам устройств - «Новости»

Эксперты из компании Quarkslab обнаружили две серьезные уязвимости в спецификации библиотеки Trusted Platform Module (TPM) 2.0. Проблемы могут позволить аутентифицированному локальному атакующему перезаписать защищенные данные в TPM, а также выполнить произвольный код. Исследователи предупреждают, что эти проблемы могут затрагивать миллиарды устройств.


Уязвимости получили идентификаторы CVE-2023-1017 (out-of-bounds чтение) и CVE-2023-1018 (out-of-bounds запись). Обе проблемы связаны с обработкой параметров для некоторых команд TPM, и итоге позволяя злоумышленнику эксплуатировать их, отправляя TPM вредоносные команды для выполнения кода.


Согласно  бюллетеню безопасности, выпущенному Trusted Computing Group, разработчиком спецификации TPM, эти уязвимости, связанные с переполнением буфера, могут привести к раскрытию информации или повышению привилегий. Итоговое влияние проблем зависит от того, как производитель реализовал работу с конкретной областью памяти: является ли она неиспользуемой или содержит оперативные данные.


Специалисты Quarkslab отмечают, что крупные технические поставщики, организации, использующие корпоративные компьютеры, серверы, IoT-устройства и встроенные системы, включающие TPM, могут пострадать от этих уязвимостей. В целом же, по словам исследователей, баги «могут затрагивать миллиарды устройств».


Эксперты CERT уже опубликовал собственное предупреждение об этих уязвимостях и сообщают, в течение нескольких месяцев информировали поставщиков о багах, стремясь пытаясь повысить осведомленность и уменьшить последствия. К сожалению, в итоге лишь несколько организаций подтвердили, что они затронуты CVE-2023-1017 и CVE-2023-1018.


Пока Lenovo — единственный крупный OEM-вендор, выпустивший собственные рекомендации по безопасности и предупредивший, что CVE-2023-1017 влияет на некоторые из систем компании, работающие на Nuvoton TPM 2.0.


В CERT предупреждают, что эксплуатация свежих уязвимостей позволяет либо получить доступ к конфиденциальным данным для чтения, либо дает возможность перезаписать обычно защищенные данные, доступные только для TPM (например, криптографические ключи).


Всем затронутым вендорам необходимо перейти на исправленную версию спецификации:



  • TMP 2.0 v1.59 Errata версии 1.4 или выше;

  • TMP 2.0 v1.38 Errata версии 1.13 или выше;

  • TMP 2.0 v1.16 Errata версии 1.6 или выше.


Пользователям рекомендуется как можно скорее применить обновления, выпущенные Trusted Computing Group, а также другими поставщиками.


В вычислительных средах с высокой степенью надежности пользователям также рекомендуют рассмотреть возможность использования TPM Remote Attestation для обнаружения любых изменений и обеспечения защиты TPM от взлома.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Эксперты из компании Quarkslab обнаружили две серьезные уязвимости в спецификации библиотеки Trusted Platform Module (TPM) 2.0. Проблемы могут позволить аутентифицированному локальному атакующему перезаписать защищенные данные в TPM, а также выполнить произвольный код. Исследователи предупреждают, что эти проблемы могут затрагивать миллиарды устройств. Уязвимости получили идентификаторы CVE-2023-1017 (out-of-bounds чтение) и CVE-2023-1018 (out-of-bounds запись). Обе проблемы связаны с обработкой параметров для некоторых команд TPM, и итоге позволяя злоумышленнику эксплуатировать их, отправляя TPM вредоносные команды для выполнения кода. Согласно бюллетеню безопасности, выпущенному Trusted Computing Group, разработчиком спецификации TPM, эти уязвимости, связанные с переполнением буфера, могут привести к раскрытию информации или повышению привилегий. Итоговое влияние проблем зависит от того, как производитель реализовал работу с конкретной областью памяти: является ли она неиспользуемой или содержит оперативные данные. Специалисты Quarkslab отмечают, что крупные технические поставщики, организации, использующие корпоративные компьютеры, серверы, IoT-устройства и встроенные системы, включающие TPM, могут пострадать от этих уязвимостей. В целом же, по словам исследователей, баги «могут затрагивать миллиарды устройств». Эксперты CERT уже опубликовал собственное предупреждение об этих уязвимостях и сообщают, в течение нескольких месяцев информировали поставщиков о багах, стремясь пытаясь повысить осведомленность и уменьшить последствия. К сожалению, в итоге лишь несколько организаций подтвердили, что они затронуты CVE-2023-1017 и CVE-2023-1018. Пока Lenovo — единственный крупный OEM-вендор, выпустивший собственные рекомендации по безопасности и предупредивший, что CVE-2023-1017 влияет на некоторые из систем компании, работающие на Nuvoton TPM 2.0. В CERT предупреждают, что эксплуатация свежих уязвимостей позволяет либо получить доступ к конфиденциальным данным для чтения, либо дает возможность перезаписать обычно защищенные данные, доступные только для TPM (например, криптографические ключи). Всем затронутым вендорам необходимо перейти на исправленную версию спецификации: TMP 2.0 v1.59 Errata версии 1.4 или выше; TMP 2.0 v1.38 Errata версии 1.13 или выше; TMP 2.0 v1.16 Errata версии 1.6 или выше. Пользователям рекомендуется как можно скорее применить обновления, выпущенные Trusted Computing Group, а также другими поставщиками. В вычислительных средах с высокой степенью надежности пользователям также рекомендуют рассмотреть возможность использования TPM Remote Attestation для обнаружения любых изменений и обеспечения защиты TPM от взлома.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: