Paume faciale : Le crypto-processeur sécurisé Trusted Platform Module (TPM) est devenu un sujet de débat public en 2021 lorsque Microsoft a imposé l’adoption du TPM 2.0 comme exigence minimale pour l’installation de Windows 11. Le contrôleur matériel dédié devrait fournir une sécurité « extra dure » aux données et aux algorithmes cryptographiques. , mais les spécifications officielles sont boguées.

Les chercheurs en sécurité ont récemment découvert quelques failles dans la spécification de la bibliothèque de référence Trusted Platform Module (TPM) 2.0, deux vulnérabilités dangereuses de débordement de la mémoire tampon qui pourraient potentiellement affecter des milliards d’appareils. L’exploitation des failles n’est possible qu’à partir d’un compte local authentifié, mais un logiciel malveillant s’exécutant sur un appareil affecté pourrait faire exactement cela.

Les deux vulnérabilités sont suivis comme CVE-2023-1017 et CVE-2023-1018, ou comme failles « écriture hors limites » et « lecture hors limites ». Le problème a été découvert dans la bibliothèque de modules du TPM 2.0, qui permet d’écrire (ou de lire) deux « octets supplémentaires » après la fin d’une commande TPM 2.0 dans la routine CryptParameterDecryption.

Lisez aussi : Nous ne pouvons pas vivre sans cryptographie !

En écrivant des commandes malveillantes spécialement conçues, un attaquant pourrait exploiter les vulnérabilités pour faire planter la puce TPM en la rendant « inutilisable », exécuter du code arbitraire dans la mémoire protégée du TPM ou lire/accéder à des données sensibles stockées dans le crypto-processeur (théoriquement) isolé.

Publicité

2023 03 06 Image 6

En d’autres termes, l’exploitation réussie des failles CVE-2023-1017 et CVE-2023-1018 pourrait compromettre les clés cryptographiques, les mots de passe et d’autres données critiques, rendant les fonctionnalités de sécurité des systèmes d’exploitation modernes basés sur TPM comme Windows 11 essentiellement inutiles ou cassés.

TPM fournit un générateur de numéros matériels, une génération et un stockage sécurisés de clés cryptographiques, une attestation à distance avec un résumé de clé de hachage « presque infalsifiable » de la configuration matérielle et logicielle, et d’autres fonctions de calcul de confiance. Sous Windows 11, le TPM peut être utilisé par la technologie DRM, Windows Defender, le chiffrement intégral du disque BitLocker, etc.

Selon le centre de coordination CERT de l’Université Carnegie Mellon, une charge utile exploitant les vulnérabilités pourrait fonctionner dans le TPM et être essentiellement « indétectable » par les logiciels ou dispositifs de sécurité. Le problème est résolu en installant les mises à jour de micrologiciel les plus récentes disponibles pour l’appareil de l’utilisateur, mais le processus est plus facile à dire qu’à faire.

Alors que les failles pourraient théoriquement affecter des milliards de cartes mères et de produits logiciels, seules quelques entreprises ont confirmé qu’elles étaient effectivement affectées par le problème jusqu’à présent. La société chinoise Lenovo, le plus grand fabricant de PC au monde, reconnu le problème dans sa gamme Nuvoton de puces TPM. Un attaquant pourrait exploiter la faille CVE-2023-1017 pour provoquer un problème de déni de service dans la puce Nuvoton NPCT65x TPM, a déclaré Lenovo.

Rate this post
Publicité
Article précédentLe plan d’euthanasie de Zeke : la solution la plus pacifique ?
Article suivantTruth Be Told Saison 3 Episode 1 Récapitulatif
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici