可信平台模块 (TPM) 2.0 规范受到两个缓冲区溢出漏洞的影响,这些漏洞可能允许攻击者访问或覆盖敏感数据,例如加密密钥。

TPM 是一种基于硬件的技术,可为操作系统提供防篡改安全加密功能。

它可用于存储加密密钥、密码和其他关键数据,这使得其实施中的任何漏洞都值得关注。

虽然某些 Windows 安全功能需要 TPM,例如测量启动、设备加密、Windows Defender System Guard (DRTM)、设备健康证明,但其他更常用的功能不需要 TPM。

但是,当可信平台模块可用时,Windows 安全功能在保护敏感信息和加密数据方面获得增强的安全性。

由于需要启动安全措施并确保 Windows Hello 人脸识别提供可靠的身份验证,微软将 TPM 2.0 规范作为运行 Windows 11 的要求时,TPM 2.0 规范获得了普及和争议 。

Linux 也支持 TPM,但没有要求在操作系统中使用该模块。

但是,有可用的 Linux 工具 允许应用程序和用户保护 TPM 中的数据。

TPM 2.0 中的新漏洞是由 Quarkslab 的研究人员 Francisco Falcon 和 Ivan Arce 发现的,他们表示这些漏洞可能会影响数十亿台设备。

这些漏洞被跟踪为 CVE-2023-1017(越界读取)和 CVE-2023-1018(越界写入)。

这两个缺陷都源于规范如何处理某些 TPM 命令的参数,允许经过身份验证的本地攻击者通过发送恶意制作的命令在 TPM 内执行代码来利用它们。

根据 TPM 规范的开发者可信计算组 (TCG) 的安全公告 ,这可能会导致信息泄露或权限升级。

可信计算组解释说,缓冲区溢出问题涉及在传递给 ExecuteCommand() 入口点的缓冲区结束后读取或写入 2 个字节。

其影响取决于供应商在该内存位置上实施了什么,即它是未使用的内存还是包含实时数据。

CERT 协调中心发布了有关这些漏洞的警报,并且几个月来一直在通知供应商,试图在绘制影响图的同时提高认识。

不幸的是,只有少数实体确认他们受到了影响。

有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。

这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如,加密密钥)。

受影响的供应商的解决方案是转向规范的固定版本,其中包括以下内容之一:

TMP 2.0 v1.59 勘误表 1.4 或更高版本

TMP 2.0 v1.38 勘误表 1.13 或更高版本

TMP 2.0 v1.16 勘误表 1.6 或更高版本

联想是迄今为止唯一就这两个TPM 漏洞发布安全公告的主要 OEM  ,警告 CVE-2023-1017 会影响 其 在 Nuvoton TPM 2.0 芯片上运行的部分系统。

https://support.lenovo.com/us/en/product_security/LEN-118374

虽然这些缺陷需要对设备进行经过身份验证的本地访问,但请务必记住,在设备上运行的恶意软件会满足该条件。

TPM 是一个高度安全的空间,理论上甚至应该屏蔽设备上运行的恶意软件,因此不应忽视或低估这些漏洞的实际重要性。

建议用户将对其设备的物理访问限制为受信任的用户,仅使用来自信誉良好的供应商的签名应用程序,并在固件更新可用于其设备后立即应用。

新的TPM 2.0漏洞可能让黑客窃取加密密钥相关推荐

  1. 全球最大的NFC 交易平台OpenSea严重漏洞可使黑客窃取钱包密币

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 全球最大的不可替代令牌 (NFT) 市场 OpenSea 修复了一个严重漏洞.攻击者发送一个特殊构造的令牌就能够窃空受害者的密币,从而打开了新的 ...

  2. 如何在没有安全启动或 TPM 2.0 的传统 BIOS 上安装 Windows 11

    想要在没有安全启动和 TPM 的情况下在旧版 BIOS 上安装 Windows 11?好吧,这里有一个 100% 有效的解决方法. 安装新的 Windows 操作系统的兴奋程度保持不变,我们中的大多数 ...

  3. 树莓派Linux内核编译选项如何开启TPM 2.0

    本文更新于2018-08-11 首发于简书, 文章链接 http://www.jianshu.com/p/174844b99716 同步至GitHub:https://github.com/liuqu ...

  4. TPM1.2到TPM 2.0的变化

    原文地址: http://www.vonwei.com/?mod=pad&act=view&id=11 TPM 1.2规范主要面向PC平台,其103版本在2009年被接受为ISO标准( ...

  5. TPM 2.0规范系列解读——Part 1体系结构第(四)读:TPM架构

    前言 TPM 2.0第1部分包含对TPM属性.功能和方法的叙述描述. 本篇主要基于TPM 2.0规范Part 1的第10章和第11章(TPM Architecture)的内容,对TPM架构进行解读. ...

  6. TPM 2.0规范系列解读——Part 1体系结构第(三)读:可信平台的基本特征

    前言 TPM 2.0第1部分包含对TPM属性.功能和方法的叙述描述. 本篇主要基于TPM 2.0规范Part 1的第9章(Trusted Platforms)的内容,对可信平台的基本特征进行解读. 文 ...

  7. TPM 2.0实例探索2 —— LUKS磁盘加密(3)

    接前文:TPM 2.0实例探索2 -- LUKS磁盘加密(2) 本文大部分内容参考: Code Sample: Protecting secret data and keys using Intel® ...

  8. TPM 2.0实例探索3 —— LUKS磁盘加密(5)

    接前文:TPM 2.0实例探索3 -- LUKS磁盘加密(4) 本文大部分内容参考: Code Sample: Protecting secret data and keys using Intel® ...

  9. 芯片绑定 服务器,微软表示 Windows 11 绑 TPM 2.0 安全芯片才能确保资料隐私安全...

    #新一代Win11值得期待吗#微软表示 Windows 11 绑 TPM 2.0 安全芯片才能确保资料隐私安全 依照微软官方说明,由于未来有更多远距办公.线上互动情况,预期对于电脑装置的攻击将会更加频 ...

最新文章

  1. centos7中mysql不能输入中文问题的解决
  2. 2015版App推广全攻略:你所不知道的撕逼营销,事件营销和PR传播
  3. 【Time系列一】datetime的妙用
  4. 测试监视器锁的等待/通知机制
  5. IEEE 1588原理及实现
  6. SPSS常见数据分析方法比较汇总
  7. win10彻底禁用chrome自动升级方法
  8. python执行外部方法_python执行外部程序的常用方法小结
  9. C语言:利用指针编写程序,将一个一维数组a[10]中的最大元素与第一个元素互换、将最小元素与最后一个元素互换
  10. Java实现龟兔赛跑
  11. html中span跟div属性,HTML 的 div 和 span 标签
  12. AI绘画与虚拟人生成实践(二):智能不智障!用chatgpt自动写爆款内容
  13. 自律-克服不良习惯读后感
  14. 北大ACM暑期培训感想
  15. mysql 服务_mysql的服务
  16. Qt版本-塔防游戏实现二
  17. 利用nodejs对接232接口电子秤
  18. 苹果电脑导出android文件怎么打开,爱思助手Mac版教程:如何把文件导出到移动硬盘?...
  19. 关于计算机技术在电力系统中的论文,论计算机技术在电力系统中的应用
  20. redis和mongdb的一些基本操作和命令以及使用python连接redis和mongdb

热门文章

  1. 每个毒鸡汤背后都有说不出的话在内吧?
  2. 星梦PbootCMS伪静态配置
  3. 深入理解计算机系统 --- 处理器体系结构
  4. 深刻了解 组件Component基本使用
  5. Java 实现多线程的四种方式 超详细
  6. linux系统外接硬盘_外置usb硬盘安装Ubuntu即插即用配置
  7. Echarts饼图标题文字居中
  8. centos7安装转码工具
  9. 盛世三国未能连接到服务器,《盛世三国》停服公告
  10. 女人眼里成熟的男人的标准