
Spesifikasi Trusted Platform Module (TPM) 2.0 dipengaruhi oleh dua kerentanan buffer overflow yang memungkinkan penyerang mengakses atau menimpa data sensitif, seperti kunci kriptografi.
TPM adalah teknologi berbasis perangkat keras yang menyediakan sistem operasi dengan fungsi kriptografi aman yang tahan terhadap kerusakan. Itu dapat digunakan untuk menyimpan kunci kriptografi, kata sandi, dan data penting lainnya, membuat kerentanan apa pun dalam penerapannya menjadi perhatian.
Meskipun TPM diperlukan untuk beberapa fitur keamanan Windows, seperti Boot Terukur, Enkripsi Perangkat, Penjaga Sistem Pertahanan Windows (DRTM), Pengesahan Kesehatan Perangkat, TPM tidak diperlukan untuk fitur lain yang lebih umum digunakan.
Namun, ketika Trusted Platform Module tersedia, fitur keamanan Windows mendapatkan peningkatan keamanan dalam melindungi informasi sensitif dan mengenkripsi data.
Spesifikasi TPM 2.0 mendapatkan popularitas (dan kontroversi) ketika Microsoft membuatnya menjadi a persyaratan untuk menjalankan Windows 11 karena langkah-langkah keamanan boot yang diperlukan dan memastikan bahwa pengenalan wajah Windows Hello menyediakan otentikasi yang andal.
Linux juga mendukung TPM, tetapi tidak ada persyaratan untuk menggunakan modul di sistem operasi. Namun, ada Alat Linux tersedia yang memungkinkan aplikasi dan pengguna mengamankan data di TPM.
Kerentanan TPM 2.0
Kerentanan baru di TPM 2.0 ditemukan oleh peneliti Quarkslab, Francisco Falcon dan Ivan Arce yang mengatakan bahwa kelemahan tersebut dapat berdampak pada miliaran perangkat. Kerentanan dilacak sebagai CVE-2023-1017 (baca di luar batas) dan CVE-2023-1018 (tulis di luar batas).
Kedua kelemahan tersebut muncul dari cara spesifikasi memproses parameter untuk beberapa perintah TPM, memungkinkan penyerang lokal yang diautentikasi untuk mengeksploitasinya dengan mengirimkan perintah yang dibuat secara jahat untuk mengeksekusi kode di dalam TPM.
Menurut buletin keamanan oleh Trusted Computing Group (TCG), pengembang spesifikasi TPM, hal ini dapat mengakibatkan pengungkapan informasi atau peningkatan hak istimewa.
Grup Komputasi Tepercaya menjelaskan bahwa masalah buffer overflow terkait dengan membaca atau menulis 2 byte setelah akhir buffer diteruskan ke titik masuk ExecuteCommand().
Dampak dari hal ini bergantung pada apa yang telah diimplementasikan oleh vendor pada lokasi memori tersebut, misalnya, apakah memori tersebut tidak terpakai atau jika berisi data langsung.
Pusat Koordinasi CERT telah menerbitkan peringatan tentang kerentanan dan telah memberi tahu vendor selama berbulan-bulan, mencoba meningkatkan kesadaran sambil memetakan dampaknya. Sayangnya, hanya segelintir entitas yang mengonfirmasi bahwa mereka terpengaruh.
“Seorang penyerang yang memiliki akses ke antarmuka perintah-TPM dapat mengirim perintah yang dibuat dengan jahat ke modul dan memicu kerentanan ini,” memperingatkan CERT.
“Hal ini memungkinkan akses baca-saja ke data sensitif atau penimpaan data yang biasanya dilindungi yang hanya tersedia untuk TPM (misalnya, kunci kriptografi).”
Solusi untuk vendor yang terpengaruh adalah beralih ke versi tetap dari spesifikasi, yang mencakup salah satu dari berikut ini:
- TMP 2.0 v1.59 Errata versi 1.4 atau lebih tinggi
- TMP 2.0 v1.38 Errata versi 1.13 atau lebih tinggi
- TMP 2.0 v1.16 Errata versi 1.6 atau lebih tinggi
Lenovo adalah satu-satunya OEM besar yang telah mengeluarkan penasehat keamanan tentang dua kelemahan TPM sejauh ini, memperingatkan bahwa dampak CVE-2023-1017 beberapa sistemnya berjalan pada chip Nuvoton TPM 2.0.
Meskipun kekurangan ini memerlukan akses lokal yang diautentikasi ke perangkat, penting untuk diingat bahwa malware yang berjalan di perangkat akan memenuhi persyaratan tersebut.
TPM adalah ruang yang sangat aman yang secara teoritis harus dilindungi bahkan dari malware yang berjalan di perangkat, jadi pentingnya kerentanan ini tidak boleh diabaikan atau diremehkan.
Pengguna disarankan untuk membatasi akses fisik ke perangkat mereka untuk pengguna tepercaya, hanya menggunakan aplikasi yang ditandatangani dari vendor terkemuka, dan menerapkan pembaruan firmware segera setelah tersedia untuk perangkat mereka.