ช่องโหว่ใหม่ใน TPM 2.0 ทำให้ Hacker สามารถขโมย cryptographic key ได้

พบช่องโหว่ใหม่ใน TPM 2.0 ซึ่งเป็นช่องโหว่ buffer overflow 2 รายการ ซึ่งส่งผลทำให้ Hacker สามารถเข้าถึง หรือเขียนทับข้อมูล และขโมยข้อมูลที่มีความสำคัญ เช่น cryptographic keys ได้

Trusted Platform Module (TPM) เป็นฮาร์ดแวร์เทคโนโลยีที่ทำให้ระบบปฏิบัติการมีฟังก์ชันในการเข้ารหัสที่ปลอดภัย สำหรับการปกป้องข้อมูลที่มีความสำคัญ มันสามารถใช้เพื่อจัดเก็บ cryptographic keys, รหัสผ่าน และข้อมูลสำคัญอื่น ๆ โดย TPM จะใช้สำหรับคุณสมบัติด้านความปลอดภัยบางอย่างของ Windows เช่น Measured Boot, การเข้ารหัสอุปกรณ์, Windows Defender System Guard (DRTM), การรับรองความสมบูรณ์ของอุปกรณ์

นอกจากนี้ TPM 2.0 ยังถูกนำมาใช้เป็นเงื่อนไขในการใช้งาน Windows 11 เนื่องจากมาตรการรักษาความปลอดภัยในการ boot ระบบที่จำเป็น และสร้างความมั่นใจว่าการจดจำใบหน้าของ Windows Hello ให้การรับรองความถูกต้องที่เชื่อถือได้ ส่วนในฝั่งของ Linux สามารถรองรับ TPM ได้เช่นกัน แต่ไม่มีข้อกำหนดสำหรับการใช้โมดูลในระบบปฏิบัติการ แต่มี Linux tools ที่อนุญาตให้แอปพลิเคชัน และผู้ใช้งานรักษาความปลอดภัยของข้อมูลใน TPM ได้

ช่องโหว่ใน TPM 2.0

ช่องโหว่ใหม่ใน TPM 2.0 ถูกค้นพบโดยนักวิจัยของ Quarkslab ซึ่งระบุว่าช่องโหว่ดังกล่าวอาจส่งผลกระทบต่ออุปกรณ์หลายพันล้านเครื่อง

CVE-2023-1017 (out-of-bounds read) และ CVE-2023-1018 (out-of-bounds write) โดยทั้งสองช่องโหว่เกิดขึ้นจากการประมวลผลพารามิเตอร์สำหรับคำสั่ง TPM บางคำสั่งที่ทำให้ hacker สามารถส่งคำสั่งอันตรายเพื่อสั่งรันโค้ดภายใน TPM ได้ ซึ่งส่งผลให้อาจถูกเข้าถึงข้อมูลที่มีความสำคัญ หรือการยกระดับสิทธิได้ (Privileges Escalation)

ศูนย์ประสานงาน CERT ได้ประกาศแจ้งเตือนเกี่ยวกับช่องโหว่ดังกล่าว และได้แจ้งให้ผู้ขายทราบเพื่อทำการแก้ไขช่องโหว่ แต่มีเพียงไม่กี่หน่วยงานเท่านั้นที่ได้ทำการตรวจสอบและยืนยันว่าได้รับผลกระทบจากช่องโหว่ดังกล่าว

วิธีแก้ไขสำหรับผู้ที่ได้รับผลกระทบจากช่องโหว่ดังกล่าวคือการอัปเดตเวอร์ชันเพื่อป้องกันความเสี่ยงจากช่องโหว่

  • TMP 0 v1.59 Errata เวอร์ชัน 1.4 หรือสูงกว่า
  • TMP 0 v1.38 Errata เวอร์ชัน 1.13 หรือสูงกว่า
  • TMP 0 v1.16 Errata เวอร์ชัน 1.6 หรือสูงกว่า

ขณะนี้มีเพียง Lenovo เท่านั้นที่ได้ออกมาให้คำแนะนำด้านความปลอดภัยที่เกี่ยวกับช่องโหว่ TPM 2 รายการ โดยระบุว่า CVE-2023-1017 ส่งผลกระทบต่อระบบบางระบบที่ทำงานบนชิป Nuvoton TPM 2.0

ข้อแนะนำการป้องกันสำหรับผู้ใช้งานคือ

  • จำกัดการเข้าถึงอุปกรณ์ของตนเฉพาะผู้ใช้งานที่เชื่อถือได้
  • ใช้เฉพาะแอปพลิเคชันที่น่าเชื่อถือ
  • ทำการอัปเดตเฟิร์มแวร์ทันที ที่มีตัวอัปเดตด้านความปลอดภัยสำหรับอุปกรณ์ของตน

ที่มา : bleepingcomputer