• Votre panier est vide.

  • LOGIN

Des vulnérabilités dans TPM 2.0 pourraient exposer des clés cryptographiques


Certains articles de veille peuvent faire l'objet de traduction automatique.


Les chercheurs ont trouvé quelques vulnérabilités affectant TPM 2.0, exploitant ce qui pourrait compromettre la sécurité des appareils et exposer des données sensibles. Un adversaire pourrait exploiter les failles pour obtenir des privilèges élevés et exécuter des fonctions malveillantes telles que la manipulation de clés cryptographiques.

Vulnérabilités TPM 2.0 Sécurité menacée

Les chercheurs Francisco Falcon et Ivan Arce de Quarkslab ont découvert deux vulnérabilités graves dans le Trusted Platform Module (TPM) 2.0.

TPM est une mesure de sécurité matérielle inviolable qui permet aux systèmes d’exploitation d’assurer la sécurité via des clés cryptographiques. Alors que de nombreuses itérations TPM existent et autorisent divers appareils, TPM 2.0 est devenu beaucoup plus populaire après que Microsoft a rendu nécessaire pour les appareils d’exécuter Windows 11 – la dernière version.

Bien que TPM 2.0 soit relativement nouveau, il prend néanmoins en charge des milliards d’ordinateurs les plus récents. Et cela signifie que toute vulnérabilité ici a un impact direct sur la sécurité de ces appareils.

Selon le Centre de Coordination CERT (CERT/CC) consultatifles deux vulnérabilités découvertes par les chercheurs incluent,

  • CVE-2023-1017 – une vulnérabilité d’écriture hors limites dans la routine CryptParameterDecryption qui permettrait à un attaquant d’écrire des données de 2 octets après la commande TPM2.0. L’exploitation de cette vulnérabilité pourrait permettre de déclencher un DoS et l’exécution de code.
  • CVE-2023-1018 – une faille de lecture hors limites dans la routine CryptParameterDecryption, permettant la lecture de données de 2 octets au-delà de la commande TPM2.0, exposant éventuellement des données sensibles.

Concernant l’impact de ces vulnérabilités, le développeur TPM, Trusted Computing Group (TCG), a également confirmé que l’exploitation des bogues pourrait permettre la divulgation d’informations et l’élévation des privilèges.

Vulnérabilités corrigées

Suite à cette découverte, les chercheurs ont signalé le problème au centre de coordination du CERT (CERT/CC) et au TCG, qui ont ensuite communiqué le problème aux fournisseurs de TPM.

Malgré le rapport de bogue rapide, seuls quelques fournisseurs ont encore reconnu l’impact de ces vulnérabilités.

Depuis sa fin, TCG a publié une mise à jour de leur Errata pour la spécification de la bibliothèque TPM2.0 avec les instructions pour corriger les vulnérabilités. Les utilisateurs doivent appliquer les mises à jour de sécurité matérielles et logicielles appropriées pour recevoir les correctifs. Les OEM et les fournisseurs de systèmes d’exploitation peuvent également avoir besoin de mettre à niveau le micrologiciel de la puce TPM, ainsi que de réinitialiser le TPM aux paramètres d’usine, pour résoudre les problèmes.

Faites-nous part de vos réflexions dans les commentaires.

Voir aussi :

mars 8, 2023

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)