Prof. Dr. G. Hellberg EDV Beratung und Softwareengineering seit 1984

Mailadresse fuer Kontaktaufnahme
NewsNews
 
Die Hellberg EDV Beratung ist SuSE Business Partner
 
Professor Hellberg ist Certified Novell InstructorDie Hellberg EDV Beratung ist Novell Business Partner
 
Die Hellberg EDV Beratung ist Microsoft Partner
 
GDATA Software
 
 
News
 

In der TPM(Trusted-Platform-Modul)-Referenz-Spezifikation haben IT-Forscher von Quarkslab zwei Schwachstellen bei der Verarbeitung bestimmter Parameter von TPM-Befehlen entdeckt. Über diese könnten Angreifer unbefugt sensible Informationen auslesen oder Daten, unter anderem die geschützten kryptografischen Schlüssel, in der TPM-Firmware überschreiben. Dies ermöglicht, dass dann sogar eigener Code auf dem TPM ausgeführt werden kann.

Auf modernen Rechnern soll die TPM-Technik Hardware-basiert kryptografische Funktionen für Betriebssysteme bieten, die etwa vor Manipulationen geschützt sind. Aus November 2019 stammt die aktuelle TPM-2.0-Spezifikation der Trusted Computing Group (TCG) in Version 01.59. In einer Sicherheitsmeldung führt das CERT aus: "Hersteller von TPM-Hardware und -Software nutzen diese Spezifikationen, um Firmware zu entwickeln, die den Standards entspricht und eine sichere Schnittstelle zu sensiblen kryptografischen Daten bietet. TPM wird in einer Vielzahl von Geräten eingesetzt, von spezialisierter Hardware für Unternehmen bis hin zu Geräten für das Internet der Dinge (IoT)".

Noch gibt es für diese Lücken keine Risikoeinstufung gemäß CVSS. Jedoch haben beide bereits die CVE-Einträge CVE-2023-1017 (Out-of-bounds-Write) und CVE-2023-1018 (Out-of-bounds-Read) erhalten.

Die Autoren der Sicherheitsmeldung erläutern, dass "authentifizierte, lokale Angreifer manipulierte Befehle an ein verwundbares TPM senden und so Zugriff auf sensible Daten erhalten könnten. In einigen Fällen können die Angreifer auch geschützte Daten in der TPM-Firmware überschreiben. Dies kann zu einem Absturz oder zur Ausführung von eingeschleustem Code innerhalb des TPMs führen. Da die Nutzdaten der Angreifer innerhalb des TPMs zur Ausführung gelangen, können sie von anderen Komponenten des betroffenen Rechners nicht erkannt werden."

(ts, hannover)

(siehe auch: Heise-News-Ticker)

Hannover · EDV-Beratung · Linux · Novell · Microsoft · Seminar · IT-Consult · Netzwerk · LPIC · CLE