Secured computer processor

トラステッド プラットフォーム モジュール (TPM) 2.0 仕様は、攻撃者が暗号化キーなどの機密データにアクセスしたり上書きしたりする可能性がある 2 つのバッファー オーバーフローの脆弱性の影響を受けます。

TPM は、オペレーティング システムに改ざん防止の安全な暗号化機能を提供するハードウェア ベースのテクノロジです。暗号化キー、パスワード、およびその他の重要なデータを保存するために使用できるため、実装の脆弱性が懸念の原因になります.

TPM は、メジャー ブート、デバイス暗号化、Windows Defender System Guard (DRTM)、デバイス正常性構成証明などの一部の Windows セキュリティ機能に必要ですが、より一般的に使用されるその他の機能には必要ありません。

ただし、トラステッド プラットフォーム モジュールが利用可能な場合、機密情報の保護とデータの暗号化において、Windows セキュリティ機能のセキュリティが強化されます。

TPM 2.0 仕様は、Microsoft がWindows 11 を実行するための要件として、ブート セキュリティ対策が必要であり、Windows Hello の顔認識が信頼できる認証を提供することを保証したときに、人気 (および論争) を獲得しました。

Linux も TPM をサポートしていますが、オペレーティング システムでモジュールを使用するための要件はありません。ただし、アプリケーションとユーザーが TPM 内のデータをセキュリティで保護できるLinux ツールが利用可能です。

TPM 2.0 の脆弱性

TPM 2.0 の新しい脆弱性は、Quarkslab の研究者である Francisco Falcon と Ivan Arce によって発見されました。脆弱性は、CVE-2023-1017 (範囲外読み取り) および CVE-2023-1018 (範囲外書き込み) として追跡されます。

両方の欠陥は、仕様が一部の TPM コマンドのパラメーターを処理する方法に起因しており、認証されたローカル攻撃者が悪意を持って作成されたコマンドを送信して TPM 内でコードを実行することにより、それらを悪用できます。

TPM 仕様の開発者である Trusted Computing Group (TCG) によるセキュリティ情報によると、これにより情報漏えいや特権のエスカレーションが発生する可能性があります。

Trusted Computing Group は、バッファー オーバーフローの問題は、ExecuteCommand() エントリ ポイントに渡されたバッファーの末尾から 2 バイトの読み取りまたは書き込みに関係していると説明しています。

これによる影響は、ベンダーがそのメモリ ロケーションにどのような実装を行っているか、つまり未使用のメモリか、ライブ データが含まれているかによって異なります。

CERT Coordination Center は、脆弱性に関する警告を発行し、影響をマッピングしながら認識を高めようと、何ヶ月もベンダーに通知してきました。残念ながら、影響を受けていることを確認したエンティティはほんの一握りです。

「TPM コマンド インターフェースにアクセスできる攻撃者は、悪意を持って作成されたコマンドをモジュールに送信し、これらの脆弱性を引き起こす可能性があります」とCERT は警告しています

「これにより、機密データへの読み取り専用アクセス、または TPM のみが使用できる通常保護されているデータ (暗号化キーなど) の上書きが可能になります。」

影響を受けるベンダーの解決策は、次のいずれかを含む仕様の修正バージョンに移行することです。

  • TMP 2.0 v1.59 Errata バージョン 1.4 以降
  • TMP 2.0 v1.38 Errata バージョン 1.13 以降
  • TMP 2.0 v1.16 Errata バージョン 1.6 以降

Lenovo は、これまでに 2 つの TPM の欠陥に関するセキュリティ アドバイザリを発行した唯一の大手 OEM であり、CVE-2023-1017 が Nuvoton TPM 2.0 チップで実行されている同社のシステムの一部に影響を与えると警告しています。

これらの欠陥には、デバイスへの認証されたローカル アクセスが必要ですが、デバイス上で実行されているマルウェアがその条件を満たしていることを覚えておくことが重要です。

TPM は、デバイス上で実行されているマルウェアからも理論的には保護されるべき高度に保護された領域であるため、これらの脆弱性の実際的な重要性を無視したり軽視したりしてはなりません。

ユーザーは、デバイスへの物理的なアクセスを信頼できるユーザーに制限し、信頼できるベンダーからの署名付きアプリケーションのみを使用し、デバイスで利用可能になったらすぐにファームウェアの更新を適用することをお勧めします。