Milyarlarca Cihazı Etkileyebilecek TPM 2.0 Güvenlik Açıkları Keşfedildi

Bahsi geçen kusurlar CVE-2023-1017 ve CVE-2023-1018 CVE kod adıyla tanımlanıyor. Bunlardan ilki sınırlamaların dışındaki yazma işlemlerine izin verirken, ikincisi arabellek taşması güvenlik açığı olarak da bilinen sınırların dışında okumaları mümkün kılmakta.

Bu durum tek başına kulağa çok da endişe verici gelmeyebilir, ancak açıkların her ikisi de kullanıcı modu uygulamaları tarafından tetiklenebiliyor. Bu da TPM 2.0 modülüne kötü niyetli komutların gönderilmesine izin verebilir, sonuç olarak TPM 2.0 modülüne sahip cihaza kötü niyetli yazılımlar yüklenebilir. Nitekim su yüzeyine çıkan güvenlik açıkları pek de küçük değil.

Quarkslab, TPM 2.0 kimlik doğrulama modüllerinin sunuculardan IoT cihazlarına kadar her şeyde kullanıldığını, ayrıca neredeyse on yıldır benimsenen donanım tabanlı bir ana kripto çözümü olduğunu dile getiriyor. Dolayısıyla milyarlarca cihaz olumsuz etkilenebilir. Güvenlik açıklarını kullanan saldırganın TPM 2.0’daki bu iki kusurdan yararlanabilmesi için tecrübeli olması gerekli. Ancak açıklar TPM komut arayüzüne dayandığından, sisteme erişim sağlandıysa bu saldırılara karşı korunmanın kolay bir yolu yok.

TPM standardından sorumlu olan Trusted Computing Group (TCG), iki güvenlik açığının nasıl giderileceğine ilişkin talimatlar içeren bir düzeltme yayınladı. Böylelikle donanım üreticileri uygun gördükleri şekilde güncellemeler yayınlayabilir.

Kaynak: Technopat

Total
0
Shares
Related Posts