Vulnerabilita delle librerie TPM 2.0 | Envato Elements - Alanews.it

Sono state rilevate due vulnerabilità distinte nel Trusted Platform Module (TPM) 2.0 che potrebbero causare la divulgazione di informazioni o l’escalation dei privilegi

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli dalle manipolazioni.

A novembre 2022, i ricercatori della Quarkslab, scoprirono difetti nelle revisioni 1.59, 1.38 e 1.16 del codice di implementazione di riferimento del modulo dai. 

L’azienda ha concluso un processo di divulgazione coordinato con il CERT Coordination Center e il Trusted Computing Group (TCG), che produce la documentazione della libreria TPM 2.0.

Immagine | Envato Elements

I difetti si verificano durante la gestione di comandi TPM 2.0 dannosi con parametri crittografati nella funzione ‘CryptParameterDecryption’ definita nel documento TCG.

La prima delle due vulnerabilità (CVE-2023-1018) consiste in un errore di lettura out-of-bound, mentre la seconda (CVE-2023-1017) è descritta come una scrittura out-of-bounds. Questi problemi possono essere attivati da applicazioni in modalità utente, le quali inviano comandi dannosi a un TPM 2.0 che utilizza firmware basato su un’implementazione di riferimento TCG vulnerabile.

Tali difetti permettono di accedere in modalità di sola lettura ai dati sensibili (CVE-2023-1018) o sovrascrivere (CVE-2023-1017) i dati protetti disponibili esclusivamente per il TPM, come ad esempio le chiavi crittografiche.

Il Trusted Computing Group ha già pubblicato le correzioni.

I fornitori coinvolti possono risolvere i problemi passando a una delle seguenti versioni corrette della specifica:

  • TPM 2.0 v1.59 Errata versione 1.4 o successiva
  • TPM 2.0 v1.38 Errata versione 1.13 o successiva
  • TPM 2.0 v1.16 Errata versione 1.6 o successiva

Lenovo ha pubblicato un avviso di sicurezza sui due difetti del TPM, segnalando che CVE-2023-1017 colpisce alcuni dei suoi sistemi che utilizzano il chip Nuvoton TPM 2.0.

Immagine | Envato Elements

Anche se le vulnerabilità richiedono l’accesso locale autenticato, il malware eseguito sul dispositivo potrebbe soddisfare tale condizione. Poiché il TPM è uno spazio che dovrebbe essere protetto anche dal malware eseguito sul dispositivo, la gravità di queste vulnerabilità non deve essere sottovalutata.

I consigli per evitare problemi sono di limitare l’accesso fisico ai propri dispositivi ai soli utenti attendibili, di utilizzare solo applicazioni firmate da fornitori affidabili e di applicare gli aggiornamenti del firmware non appena diventano disponibili per i propri dispositivi.

Autore: Marco Marra

Marco Marra

Firenze, in 200 al sit-in per la sicurezza. Gianfaldoni: "Ci vuole tolleranza zero" Il portavoce…

4 ore ago

Cambiare Rotta, presidio davanti a Palazzo Cusani: “Questa tregua ha un carattere temporaneo”

Cambiare Rotta, presidio davanti a Palazzo Cusani: "Questa tregua ha un carattere temporaneo" "Nelle giornate…

4 ore ago

Milano, 67esimo corteo per la Palestina: “Finalmente il genocidio è finito”

Milano, 67esimo corteo per la Palestina: "Finalmente il genocidio è finito" In 1000 in piazza…

4 ore ago

Emanuela Orlandi, il fratello Pietro: “Purgatori rivelò che fascicolo era nelle mani di Bertone”

Emanuela Orlandi, il fratello Pietro: "Purgatori rivelò che fascicolo era nelle mani di Bertone" "Perché…

5 ore ago

Emanuela Orlandi, Borsellino: “Giustizia negata, ministri di Cristo lo crocifiggono ogni giorno”

Emanuela Orlandi, Borsellino: "Giustizia negata, ministri di Cristo lo crocifiggono ogni giorno" Il fondatore della…

5 ore ago

Emanuela Orlandi, il fratello Pietro: “In atto depistaggi, Francesco ancora non ha fatto nulla”

Emanuela Orlandi, il fratello Pietro: "In atto depistaggi, Francesco ancora non ha fatto nulla" "In…