Werbung
IT-Forscher haben in der Spezifikation der TPM-2.0-Referenzbibliothek Fehler ausfindig gemacht. Die Sicherheitsforscher von Quarkslab haben konkret zwei Schwachstellen hinsichtlich der Verarbeitung bestimmter Parameter von TPM-Befehlen ausmachen können. Angreifern ist so möglich, bestimmte Sicherheitsmodule zu attackieren und eigenen Schadcode einzuschleusen, etwa um sensible Daten auszulesen oder innerhalb der TPM-Firmware zu überschreiben. Das betrifft auch die dort hinterlegten kryptografischen Schlüssel. Die Trusted-Platform-Modul-Technik (TPM) stellt Hardware-basierte kryptografische Funktionen für Betriebssysteme bereit und soll diese so vor Manipulation schützen.
Die Fehler befinden sich in der TPM-Library-Spezifikation "Session-based encryption" und der darauf aufbauenden Referenzimplementation. Mit dieser kann ein Client dann operieren, etwa mit der Verschlüsselung von Parametern. Das Betriebssystem vertraut dabei dem TP-Modul. In der Funktion CryptParameterDecryption() ist ein Zugriff auf Speicherbereiche außerhalb der vorgesehenen Grenzen (Out-of-bound, OOB) möglich. Die CVE-Einträge der Schwachstellen lauten CVE-2023-1017 (Out-of-bounds-Write) und CVE-2023-1018 (Out-of-bounds-Read).
Wie weit das Problem allerdings streut und welche Betriebssysteme betroffenen sind, ist zum gegenwärtigen Zeitpunkt nicht abschließend geklärt. Bisher ist nur von sechs Anbietern bekannt, dass sie von den Schwachstellen tangiert sind. Bei diesen handelt es sich um Red Hat, SUSE, NixOS, Squid, libtpms und Trusted Computing Group.
Die betroffenen Teile der Spezifikation wurden bereits überarbeitet, Anbieter von TP-Modulen können daher die Schwachstellen schließen. Es wird geraten, dass auch Nutzer die Aktualisierung vornehmen. Allerdings ist zu beachten, dass dafür möglicherweise das Zurücksetzen des Moduls auf den Werkszustand nötig ist. Dies bedeutet, dass die darauf hinterlegten kryptografischen Schlüssel verloren gehen.