按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

新發現 2 個 TPM 2.0 漏洞,可讓駭侵者竊取 PC 主機上的加密金鑰

CVE編號 CVE-2023-1017、CVE-2023-1018
影響產品 各廠商具備 TPM 2.0 晶片之主機板。
解決辦法 建議用戶應儘量避免讓不明人士操作主機,且僅使用具備可信賴原廠安全簽章的應用程式,並在主機製造商推出新版韌體時立即更新。
張貼日 2023-03-07
上稿單位 TWCERT/CC

資安廠商 Quarkslab 旗下的資安研究人員,近日發現 PC 主機板上的硬體安全機制 TPM 2.0 含有兩個安全漏洞,可讓駭侵者取得電腦中如加密金鑰之類的機敏資料,甚至加以覆寫。

TPM 2.0 是 Windows 11 在系統啟動時必須存有的硬體加密機制,可以加密儲存一些重要的加密金鑰、密碼與其他重要機敏資料,以供 Measured Boot、Device Ecnryption、Windows Defender System Guard (DRTM)、Device Health Attestation 等 Windows 內建的資安防護機制使用,以加強 Windows 系統的安全性。

Quarkslabs 發現的這兩個漏洞,分別為 CVE-2023-1017 與 CVE-2023-1018;CVE-2023-1017 屬於越界讀取漏洞,而 CVE-2023-1018 則是越界寫入漏洞。這兩個漏洞都源自某些 TPM 指令在進行參數特殊處理的錯誤,可讓未經授權的本地攻擊者以發送特製指令的方式,誘發這兩個漏洞發生錯誤,進而透過 TPM 來執行程式碼,藉以竊得機敏資訊,甚至提高執行權限。

開發 TPM 機制的 Trusted Computing Group 組織,針對這兩個漏洞推出新版 TPM 標準,分別如下:

  • TMP 2.0 v1.59 Errata 1.4 或後續版本
  • TMP 2.0 v1.38 Errata 1.13 或後續版本
  • TMP 2.0 v1.16 Errata 1.6 或後續版
回頁首