新的TPM 2.0漏洞可能让黑客窃取加密密钥
可信平台模块 (TPM) 2.0 规范受到两个缓冲区溢出漏洞的影响,这些漏洞可能允许攻击者访问或覆盖敏感数据,例如加密密钥。
TPM 是一种基于硬件的技术,可为操作系统提供防篡改安全加密功能。
它可用于存储加密密钥、密码和其他关键数据,这使得其实施中的任何漏洞都值得关注。
虽然某些 Windows 安全功能需要 TPM,例如测量启动、设备加密、Windows Defender System Guard (DRTM)、设备健康证明,但其他更常用的功能不需要 TPM。
但是,当可信平台模块可用时,Windows 安全功能在保护敏感信息和加密数据方面获得增强的安全性。
由于需要启动安全措施并确保 Windows Hello 人脸识别提供可靠的身份验证,微软将 TPM 2.0 规范作为运行 Windows 11 的要求时,TPM 2.0 规范获得了普及和争议 。
Linux 也支持 TPM,但没有要求在操作系统中使用该模块。
但是,有可用的 Linux 工具 允许应用程序和用户保护 TPM 中的数据。
TPM 2.0 中的新漏洞是由 Quarkslab 的研究人员 Francisco Falcon 和 Ivan Arce 发现的,他们表示这些漏洞可能会影响数十亿台设备。
这些漏洞被跟踪为 CVE-2023-1017(越界读取)和 CVE-2023-1018(越界写入)。
这两个缺陷都源于规范如何处理某些 TPM 命令的参数,允许经过身份验证的本地攻击者通过发送恶意制作的命令在 TPM 内执行代码来利用它们。
根据 TPM 规范的开发者可信计算组 (TCG) 的安全公告 ,这可能会导致信息泄露或权限升级。
可信计算组解释说,缓冲区溢出问题涉及在传递给 ExecuteCommand() 入口点的缓冲区结束后读取或写入 2 个字节。
其影响取决于供应商在该内存位置上实施了什么,即它是未使用的内存还是包含实时数据。
CERT 协调中心发布了有关这些漏洞的警报,并且几个月来一直在通知供应商,试图在绘制影响图的同时提高认识。
不幸的是,只有少数实体确认他们受到了影响。
有权访问 TPM 命令接口的攻击者可以向模块发送恶意制作的命令并触发这些漏洞。
这允许对敏感数据进行只读访问或覆盖仅对 TPM 可用的通常受保护的数据(例如,加密密钥)。
受影响的供应商的解决方案是转向规范的固定版本,其中包括以下内容之一:
TMP 2.0 v1.59 勘误表 1.4 或更高版本
TMP 2.0 v1.38 勘误表 1.13 或更高版本
TMP 2.0 v1.16 勘误表 1.6 或更高版本
联想是迄今为止唯一就这两个TPM 漏洞发布安全公告的主要 OEM ,警告 CVE-2023-1017 会影响 其 在 Nuvoton TPM 2.0 芯片上运行的部分系统。
https://support.lenovo.com/us/en/product_security/LEN-118374
虽然这些缺陷需要对设备进行经过身份验证的本地访问,但请务必记住,在设备上运行的恶意软件会满足该条件。
TPM 是一个高度安全的空间,理论上甚至应该屏蔽设备上运行的恶意软件,因此不应忽视或低估这些漏洞的实际重要性。
建议用户将对其设备的物理访问限制为受信任的用户,仅使用来自信誉良好的供应商的签名应用程序,并在固件更新可用于其设备后立即应用。
新的TPM 2.0漏洞可能让黑客窃取加密密钥相关推荐
- 全球最大的NFC 交易平台OpenSea严重漏洞可使黑客窃取钱包密币
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 全球最大的不可替代令牌 (NFT) 市场 OpenSea 修复了一个严重漏洞.攻击者发送一个特殊构造的令牌就能够窃空受害者的密币,从而打开了新的 ...
- 如何在没有安全启动或 TPM 2.0 的传统 BIOS 上安装 Windows 11
想要在没有安全启动和 TPM 的情况下在旧版 BIOS 上安装 Windows 11?好吧,这里有一个 100% 有效的解决方法. 安装新的 Windows 操作系统的兴奋程度保持不变,我们中的大多数 ...
- 树莓派Linux内核编译选项如何开启TPM 2.0
本文更新于2018-08-11 首发于简书, 文章链接 http://www.jianshu.com/p/174844b99716 同步至GitHub:https://github.com/liuqu ...
- TPM1.2到TPM 2.0的变化
原文地址: http://www.vonwei.com/?mod=pad&act=view&id=11 TPM 1.2规范主要面向PC平台,其103版本在2009年被接受为ISO标准( ...
- TPM 2.0规范系列解读——Part 1体系结构第(四)读:TPM架构
前言 TPM 2.0第1部分包含对TPM属性.功能和方法的叙述描述. 本篇主要基于TPM 2.0规范Part 1的第10章和第11章(TPM Architecture)的内容,对TPM架构进行解读. ...
- TPM 2.0规范系列解读——Part 1体系结构第(三)读:可信平台的基本特征
前言 TPM 2.0第1部分包含对TPM属性.功能和方法的叙述描述. 本篇主要基于TPM 2.0规范Part 1的第9章(Trusted Platforms)的内容,对可信平台的基本特征进行解读. 文 ...
- TPM 2.0实例探索2 —— LUKS磁盘加密(3)
接前文:TPM 2.0实例探索2 -- LUKS磁盘加密(2) 本文大部分内容参考: Code Sample: Protecting secret data and keys using Intel® ...
- TPM 2.0实例探索3 —— LUKS磁盘加密(5)
接前文:TPM 2.0实例探索3 -- LUKS磁盘加密(4) 本文大部分内容参考: Code Sample: Protecting secret data and keys using Intel® ...
- 芯片绑定 服务器,微软表示 Windows 11 绑 TPM 2.0 安全芯片才能确保资料隐私安全...
#新一代Win11值得期待吗#微软表示 Windows 11 绑 TPM 2.0 安全芯片才能确保资料隐私安全 依照微软官方说明,由于未来有更多远距办公.线上互动情况,预期对于电脑装置的攻击将会更加频 ...
最新文章
- centos7中mysql不能输入中文问题的解决
- 2015版App推广全攻略:你所不知道的撕逼营销,事件营销和PR传播
- 【Time系列一】datetime的妙用
- 测试监视器锁的等待/通知机制
- IEEE 1588原理及实现
- SPSS常见数据分析方法比较汇总
- win10彻底禁用chrome自动升级方法
- python执行外部方法_python执行外部程序的常用方法小结
- C语言:利用指针编写程序,将一个一维数组a[10]中的最大元素与第一个元素互换、将最小元素与最后一个元素互换
- Java实现龟兔赛跑
- html中span跟div属性,HTML 的 div 和 span 标签
- AI绘画与虚拟人生成实践(二):智能不智障!用chatgpt自动写爆款内容
- 自律-克服不良习惯读后感
- 北大ACM暑期培训感想
- mysql 服务_mysql的服务
- Qt版本-塔防游戏实现二
- 利用nodejs对接232接口电子秤
- 苹果电脑导出android文件怎么打开,爱思助手Mac版教程:如何把文件导出到移动硬盘?...
- 关于计算机技术在电力系统中的论文,论计算机技术在电力系统中的应用
- redis和mongdb的一些基本操作和命令以及使用python连接redis和mongdb