TPM 2.0 の脆弱性 CVE-2023-1017/CVE-2023-1018:数十億台のデバイスに影響を与える可能性

Trusted Platform Module (TPM) 2.0 flaws could impact billions of devices

2023/03/03 SecurityAffairs — Trusted Platform Module (TPM) 2.0 の実装に影響を及ぼし、情報漏洩や権限昇格につながる恐れのある2つの脆弱性が発見されたと、Trusted Computing Group (TCG) は警告している。Trusted Platform Module (TPM) は、ハードウェア・ベースのソリューションであり、最新のコンピュータ OS に安全な暗号機能を提供し、改ざんに対する耐性を強化するためのものだ。TPM のコマンド・インターフェースにアクセスできる攻撃者は、悪意のコマンドをモジュールに送信することで、これらの脆弱性を悪用できるようになるという。


これらの2つの脆弱性は、サイバーセキュリティ企業である Quarkslab により、2022年11月に報告されたものだ。

CERT Coordination Center (CERT/CC) が発表した警告には、「認証されたローカル攻撃者が、悪意を持って細工したコマンドを脆弱な TPM に送信し、機密データにアクセスする可能性がある。場合によっては、攻撃者は TPM ファームウェアの保護されたデータを上書きすることも可能だ。それにより、TPM のクラッシュや、任意のコード実行が生じる恐れがある。攻撃者のペイロードは TPM 内で実行されるため、ターゲット・デバイス上の、他のコンポーネントからは検出されない可能性がある」と説明されている。

1つ目の脆弱性 CVE-2023-1017 は境界外書き込み、2番目の脆弱性 CVE-2023-1018 は境界外読み取りの脆弱性であると、それぞれが分類されている。

TCG のアドバイザリには、「このバッファ・オーバーフローは、ExecuteCommand() エントリ・ポイントに渡されるバッファ上で発生する (仕様の第4部に詳述) 。脆弱性 CVE-2023-1017 を悪用する攻撃者は、そのバッファ・エンド以降に2バイトを書き込める場合がある。この2バイトは、攻撃者が指定した値で書き込むことができる。したがって、影響に対する評価は、そのメモリ位置に何があるかに依存し、様々な TPM 実装やベンダー実装で異なる可能性がある。脆弱性 CVE-2023-1018 を悪用する攻撃者は、そのバッファ・エンド以降から、2バイトの読み取りを許す可能性がある」と記されている。

Quarkslab の研究者たちは、「我々が TPM 2.0 リファレンス実装で発見し、2022年11月に報告した2つの脆弱性は、すでに公開されている。この脆弱性は、数十億のデバイスに影響を与える可能性がある。具体的に言うと、IoT デバイス/サーバ/組み込みシステムなどのデバイスに影響を与える可能性がある」と指摘している。

CERT Coordination Center (CERT/CC) は、「高度なセキュリティが求められるコンピューティング環境のユーザーは、デバイス対するあらゆる変更を検出し、TPM の改ざんが防止されていることを確認するために、TPM リモート認証の使用を検討すべきだ」と結論付けている。

TPM は Trusted Platform Module の略とのことですが、Sompo Cyber Security では「TPM は、暗号鍵の生成などの処理を行う専用のプロセッサであり、PC のマザーボードなどに搭載され運用される」と解説されています。また、”TPM 2.0″ でググってみると、Windows 11 での要件になったというニュースが、たくさん検索されます。つまり、デバイスのセキュリティの根幹に関わる、きわめて深刻な脆弱性が発見されたわけです。