ClickCease Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0

Le 17 mars 2023 - L'équipe de relations publiques de TuxCare

Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données sensibles telles que des clés cryptographiques ou de les remplacer.

Les chercheurs en sécurité de Quarkslab ont découvert les vulnérabilités dans la spécification de la bibliothèque de référence du Trusted Platform Module (TPM) 2.0, ce qui a déclenché un effort massif de la part des fournisseurs pour identifier et corriger les installations vulnérables. Selon un avis du centre de coordination CERT de Carnegie Mellon, les vulnérabilités CVE-2023-1017 et CVE-2023-1018 permettent à un attaquant local authentifié d'écraser les données protégées dans le micrologiciel du TPM et de lancer des attaques par exécution de code.

Lorsque les chercheurs de Quarkslab Francisco Falcon et Ivan Arce ont annoncé la découverte de nouvelles vulnérabilités dans le système TPM 2.0, ils ont averti que ces failles pourraient affecter des milliards d'appareils. Ils affirment que ces problèmes résultent de la manière dont la spécification traite les paramètres de certaines instructions du TPM. Un attaquant local authentifié peut utiliser l'une ou l'autre de ces vulnérabilités pour exécuter du code en envoyant des commandes malveillantes au TPM.

Cette découverte est préoccupante car la technologie TPM est utilisée dans une large gamme d'appareils, du matériel spécialisé de niveau entreprise aux appareils de l'Internet des objets (IoT). Les implémentations de TPM basées sur des logiciels ont gagné en popularité avec l'essor du cloud computing et de la virtualisation.

Pour compliquer les choses, le centre de coordination CERT de l'université Carnegie Mellon a publié une alerte indiquant qu'un exploit tirant parti de ces vulnérabilités serait essentiellement "indétectable" à la fois par les appareils eux-mêmes et par les meilleurs logiciels antivirus. Les deux failles se situent dans la manière dont la spécification de référence du TPM traite les paramètres qui font partie des commandes du TPM.

"Une vulnérabilité de lecture hors limites (OOB) dans la routine CryptParameterDecryption() permettait un accès en lecture de 2 octets à des données qui ne faisaient pas partie de la session en cours. Il était également possible d'écrire 2 octets au-delà de la fin du tampon de commande actuel, ce qui entraînait une corruption de la mémoire", a averti le centre.

Il est également important de noter que des logiciels malveillants peuvent être utilisés pour exploiter ces failles. Les utilisateurs doivent donc s'assurer que Microsoft Defender est à jour et activé. Toutefois, pour une sécurité accrue, les utilisateurs peuvent envisager l'une des meilleures solutions logicielles antivirus pour Windows 11.

Les organisations concernées par ces failles sont donc encouragées à passer à l'une des versions corrigées suivantes : TMP 2.0 v1.59 Errata version 1.4 ou supérieure, TMP 2.0 v1.38 Errata version 1.13 ou supérieure, et TMP 2.0 v1.16 Errata version 1.6 ou supérieure. Bien que ces failles nécessitent un accès local authentifié à un appareil, il faut garder à l'esprit qu'un logiciel malveillant s'exécutant sur l'appareil remplirait cette condition.

Les sources de cet article comprennent un article de BleepingComputer.

Résumé
Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0
Nom de l'article
Deux vulnérabilités de débordement de mémoire tampon découvertes dans le TPM 2.0
Description
Deux vulnérabilités de débordement de mémoire tampon dans la spécification Trusted Platform Module (TPM) 2.0 pourraient permettre à des attaquants d'accéder à des données vitales.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information