Categories: Tecnologia

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Sono state rilevate due vulnerabilità distinte nel Trusted Platform Module (TPM) 2.0 che potrebbero causare la divulgazione di informazioni o l’escalation dei privilegi

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli dalle manipolazioni.

A novembre 2022, i ricercatori della Quarkslab, scoprirono difetti nelle revisioni 1.59, 1.38 e 1.16 del codice di implementazione di riferimento del modulo dai. 

L’azienda ha concluso un processo di divulgazione coordinato con il CERT Coordination Center e il Trusted Computing Group (TCG), che produce la documentazione della libreria TPM 2.0.

Immagine | Envato Elements

I difetti si verificano durante la gestione di comandi TPM 2.0 dannosi con parametri crittografati nella funzione ‘CryptParameterDecryption’ definita nel documento TCG.

La prima delle due vulnerabilità (CVE-2023-1018) consiste in un errore di lettura out-of-bound, mentre la seconda (CVE-2023-1017) è descritta come una scrittura out-of-bounds. Questi problemi possono essere attivati da applicazioni in modalità utente, le quali inviano comandi dannosi a un TPM 2.0 che utilizza firmware basato su un’implementazione di riferimento TCG vulnerabile.

Tali difetti permettono di accedere in modalità di sola lettura ai dati sensibili (CVE-2023-1018) o sovrascrivere (CVE-2023-1017) i dati protetti disponibili esclusivamente per il TPM, come ad esempio le chiavi crittografiche.

Come correggere le vulnerabilità

Il Trusted Computing Group ha già pubblicato le correzioni.

I fornitori coinvolti possono risolvere i problemi passando a una delle seguenti versioni corrette della specifica:

  • TPM 2.0 v1.59 Errata versione 1.4 o successiva
  • TPM 2.0 v1.38 Errata versione 1.13 o successiva
  • TPM 2.0 v1.16 Errata versione 1.6 o successiva

Lenovo ha pubblicato un avviso di sicurezza sui due difetti del TPM, segnalando che CVE-2023-1017 colpisce alcuni dei suoi sistemi che utilizzano il chip Nuvoton TPM 2.0.

Immagine | Envato Elements

Anche se le vulnerabilità richiedono l’accesso locale autenticato, il malware eseguito sul dispositivo potrebbe soddisfare tale condizione. Poiché il TPM è uno spazio che dovrebbe essere protetto anche dal malware eseguito sul dispositivo, la gravità di queste vulnerabilità non deve essere sottovalutata.

I consigli per evitare problemi sono di limitare l’accesso fisico ai propri dispositivi ai soli utenti attendibili, di utilizzare solo applicazioni firmate da fornitori affidabili e di applicare gli aggiornamenti del firmware non appena diventano disponibili per i propri dispositivi.

Autore: Marco Marra

Marco Marra

Recent Posts

Alluvione, Giani: “Vedo dal Governo molta demagogia su Emilia-Romagna”

Alluvione, Giani: "Vedo dal Governo molta demagogia su Emilia-Romagna" Il governatore toscano: "Le parole del…

15 minuti ago

Dl Sicurezza, manifestazione di Potere al popolo vicino Montecitorio per dire no al decreto

Dl Sicurezza, manifestazione di Potere al popolo vicino Montecitorio per dire no al decreto "Chi…

38 minuti ago

Firenze, Giani: “Nuova centralità ai territori e linee di finanziamento dedicate”

Firenze, Giani: "Nuova centralità ai territori e linee di finanziamento dedicate" Il governatore illustra la…

49 minuti ago

Scioperi, presidio dei lavoratori della Dussmann in Piazza della Croce Rossa a Roma

Scioperi, presidio dei lavoratori della Dussmann in Piazza della Croce Rossa a Roma Cori fumogeni…

55 minuti ago

Sanità, Schillaci: “Aggressioni ai medici? Misure in tempi brevi”

Sanità, Schillaci: "Aggressioni ai medici? Misure in tempi brevi" "Problema culturale, impensabile che cittadini aggrediscano…

2 ore ago

Roma, caos a Termini per sciopero dei mezzi: “Impossibile andare a lavorare”

Roma, caos a Termini per sciopero dei mezzi: "Impossibile andare a lavorare" Sciopero dei mezzi…

3 ore ago