Две уязвимости в реализацията на технологията Trusted Platform Module (TPM) 2.0 представляват потенциална заплаха за милиарди компютри, които използват такива чипове, алармираха специалисти по киберсигурност от Quarkslab.
Технологията TPM 2.0 е проектирана да гарантира сигурността на хардуерно ниво, като значително намалява вероятността от хакване. Чиповете TPM 2.0 се инсталират на дънните платки на компютрите от средата на 2016 година. Те са необходими за внедряване на функции за сигурност – чипът позволява генериране и съхраняване на криптографски ключове, както и ограничаване на достъпа до тях.
Новооткритите уязвимости в референтната реализация на TPM 2.0 са обозначени като CVE-2023-1017 и CVE-2023-1018. Те позволяват запис и четете на данни извън избрания буфер. Действителният мащаб на заплахата за уязвимите компютри зависи от техните производители.
Грешката се причинява от неправилната работа на механизма за предаване на данни във функцията ExecuteCommand (), поради което е възможно записване на два байта извън границата на буфера.
Отговорна за разработване на TPM спецификацията e Trusted Computing Group (TCG), която предупреди, че използването на тези уязвимости отваря достъп на хакерите до защитена информация и им позволява да пренапишат и увеличат своите привилегии в системата.
Грешката е фиксирана в актуални версии на спецификацията: TPM 2.0 V1.59 Errata 1.4, V1.38 Errata 1.13 и V1.16 Errata 1.6 и по-нови. Библиотеките libtpms, предназначени за софтуерна емулация на TPM, също са засегнати от уязвимостите – грешката е фиксирана във версия libtpms 0.9.6.