In der TPM(Trusted-Platform-Modul)-Referenz-Spezifikation
haben IT-Forscher von Quarkslab zwei Schwachstellen bei der Verarbeitung
bestimmter Parameter von TPM-Befehlen entdeckt. Über diese
könnten Angreifer unbefugt sensible Informationen auslesen
oder Daten, unter anderem die geschützten kryptografischen
Schlüssel, in der TPM-Firmware überschreiben. Dies ermöglicht,
dass dann sogar eigener Code auf dem TPM ausgeführt werden
kann.
Auf modernen Rechnern soll die TPM-Technik Hardware-basiert kryptografische
Funktionen für Betriebssysteme bieten, die etwa vor Manipulationen
geschützt sind. Aus November 2019 stammt die aktuelle TPM-2.0-Spezifikation
der Trusted Computing Group (TCG) in Version 01.59. In einer Sicherheitsmeldung
führt das CERT aus: "Hersteller von TPM-Hardware und
-Software nutzen diese Spezifikationen, um Firmware zu entwickeln,
die den Standards entspricht und eine sichere Schnittstelle zu sensiblen
kryptografischen Daten bietet. TPM wird in einer Vielzahl von Geräten
eingesetzt, von spezialisierter Hardware für Unternehmen bis
hin zu Geräten für das Internet der Dinge (IoT)".
Noch gibt es für diese Lücken keine Risikoeinstufung
gemäß CVSS.
Jedoch haben beide bereits die CVE-Einträge CVE-2023-1017 (Out-of-bounds-Write)
und CVE-2023-1018 (Out-of-bounds-Read) erhalten.
Die Autoren der Sicherheitsmeldung erläutern, dass "authentifizierte,
lokale Angreifer manipulierte Befehle an ein verwundbares TPM senden
und so Zugriff auf sensible Daten erhalten könnten. In einigen
Fällen können die Angreifer auch geschützte Daten
in der TPM-Firmware überschreiben. Dies kann zu einem Absturz
oder zur Ausführung von eingeschleustem Code innerhalb des
TPMs führen. Da die Nutzdaten der Angreifer innerhalb des TPMs
zur Ausführung gelangen, können sie von anderen Komponenten
des betroffenen Rechners nicht erkannt werden."
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|