Des chercheurs ont découvert quelques vulnérabilités affectant le TPM 2.0, dont l'exploitation pourrait compromettre la sécurité de l'appareil et exposer des données sensibles. Un adversaire pourrait exploiter ces failles pour obtenir des privilèges élevés et exécuter des fonctions malveillantes telles que la manipulation de clés cryptographiques.
Les vulnérabilités du TPM 2.0 compromettent la sécurité
Les chercheurs Francisco Falcon et Ivan Arce de Quarkslab ont découvert deux graves vulnérabilités dans le Trusted Platform Module (TPM) 2.0.
Le TPM est une mesure de sécurité matérielle inviolable qui permet aux systèmes d'exploitation de garantir la sécurité par le biais de clés cryptographiques. Bien qu'il existe de nombreuses itérations de TPM qui équipent différents appareils, le TPM 2.0 est devenu beaucoup plus populaire après que Microsoft l'a rendu nécessaire pour que les appareils fonctionnent sous Windows 11 – la dernière version.
Bien que la TPM 2.0 soit relativement récente, elle prend en charge des milliards d'ordinateurs récents. Cela signifie que toute vulnérabilité a un impact direct sur la sécurité de ces appareils.
Selon l'avis du Centre de coordination CERT (CERT/CC), les deux vulnérabilités trouvées par les chercheurs sont les suivantes,
- CVE-2023-1017 – une vulnérabilité d'écriture hors limites dans la routine CryptParameterDecryption qui permettrait à un attaquant d'écrire des données de 2 octets après la commande TPM2.0. L'exploitation de cette vulnérabilité pourrait permettre de déclencher un déni de service et une exécution de code.
- CVE-2023-1018 – une faille de lecture hors limites dans la routine CryptParameterDecryption, permettant la lecture de données de 2 octets au-delà de la commande TPM2.0, exposant éventuellement des données sensibles.
En ce qui concerne l'impact de ces vulnérabilités, le développeur du TPM, Trusted Computing Group (TCG), a également confirmé que l'exploitation de ces bogues pourrait permettre la divulgation d'informations et l'escalade des privilèges.
Vulnérabilités corrigées
Suite à cette découverte, les chercheurs ont signalé le problème au centre de coordination du CERT (CERT/CC) et au TCG, qui l'ont ensuite communiqué aux fournisseurs de MTP.
Malgré le signalement rapide du bogue, seuls quelques fournisseurs ont encore reconnu l'impact de ces vulnérabilités.
De son côté, TCG a publié une mise à jour de son Errata pour la spécification de la bibliothèque TPM2.0 avec les instructions pour corriger les vulnérabilités. Les utilisateurs doivent appliquer les mises à jour de sécurité matérielles et logicielles appropriées pour recevoir les correctifs. Les équipementiers et les fournisseurs de systèmes d'exploitation peuvent également être amenés à mettre à jour le micrologiciel de la puce TPM, ainsi qu'à réinitialiser la puce TPM aux paramètres d'usine, afin de remédier aux problèmes.
Faites-nous part de vos impressions dans les commentaires.