TPM 2.0에서 발견된 두 가지 버퍼 오버플로 취약점
TPM(신뢰할 수 있는 플랫폼 모듈) 2.0 사양의 두 가지 버퍼 오버플로 취약점으로 인해 공격자가 암호화 키와 같은 민감한 데이터에 액세스하거나 이를 대체할 수 있습니다.
Quarkslab 보안 연구원들은 신뢰할 수 있는 플랫폼 모듈(TPM) 2.0 참조 라이브러리 사양의 취약점을 발견하여 취약한 설치를 식별하고 패치하기 위한 대규모 공급업체 간 노력을 촉발시켰습니다. 카네기 멜론 CERT 조정 센터의 권고에 따르면, 취약점인 CVE-2023-1017 및 CVE-2023-1018은 인증된 로컬 공격자가 TPM 펌웨어의 보호된 데이터를 덮어쓰고 코드 실행 공격을 실행할 수 있게 해줍니다.
Quarkslab의 연구원 Francisco Falcon과 Ivan Arce는 TPM 2.0에서 추가 취약점을 발견했다고 발표하면서 이 결함이 수십억 개의 디바이스에 영향을 미칠 수 있다고 경고했습니다. 이들은 이러한 문제가 사양이 일부 TPM 명령의 매개변수를 처리하는 방식에 기인한다고 주장합니다. 인증된 로컬 공격자는 이 중 하나를 사용하여 악의적으로 구성된 명령을 TPM에 전송하여 코드를 실행할 수 있습니다.
이 발견이 우려되는 이유는 TPM 기술이 특수 엔터프라이즈급 하드웨어에서 사물 인터넷(IoT) 기기에 이르기까지 다양한 디바이스에서 사용되기 때문입니다. 클라우드 컴퓨팅과 가상화가 인기를 끌면서 소프트웨어 기반 TPM 구현의 인기가 높아졌습니다.
카네기 멜론 대학교의 CERT 조정 센터는 이러한 취약점을 활용하는 익스플로잇은 디바이스 자체와 최고의 바이러스 백신 소프트웨어 모두에서 본질적으로 "탐지할 수 없다"는 경고를 발표하여 상황을 더 복잡하게 만들었습니다. 두 가지 결함은 TPM 참조 사양이 TPM 명령의 일부인 매개 변수를 처리하는 방식에 있습니다.
"CryptParameterDecryption() 루틴의 아웃 오브 바운드(OOB) 읽기 취약점으로 인해 현재 세션에 포함되지 않은 데이터에 대한 2바이트 읽기 액세스가 허용되었습니다. 또한 현재 명령 버퍼의 끝을 지나 2바이트를 쓸 수 있어 메모리가 손상될 수 있습니다."라고 센터는 경고했습니다.
또한 맬웨어가 이러한 결함을 악용하는 데 사용될 수 있으므로 사용자는 Microsoft Defender가 최신 상태이고 켜져 있는지 확인해야 합니다. 그러나 보안을 강화하기 위해 사용자는 최고의 Windows 11 바이러스 백신 소프트웨어 솔루션 중 하나를 고려할 수 있습니다.
따라서 이러한 결함이 우려되는 조직은 다음 수정 버전 중 하나로 업그레이드하는 것이 좋습니다: TMP 2.0 v1.59 오류 버전 1.4 이상, TMP 2.0 v1.38 오류 버전 1.13 이상, TMP 2.0 v1.16 오류 버전 1.6 이상입니다. 이러한 결함을 해결하려면 장치에 대한 인증된 로컬 액세스가 필요하지만, 장치에서 실행 중인 멀웨어가 해당 요구 사항을 충족할 수 있다는 점에 유의하세요.
이 글의 출처는 BleepingComputer의 기사입니다.