TMP 이라는 것은 Trusted Platform Module(신뢰할 수 있는 플랫폼 모듈)의 약자이며 TPM은 하드웨어적으로 다양한 보안 기능을 제공하기 위한 모듈입니다.
암호화 알고리즘 엔진과 암호화키 생성기(RSA, ECC), 해시 엔진(SHA-1, SHA-2 256), 난수 생성 등의 기능을 제공하고 이 암호화 키를 저장하기 위한 비휘발성 메모리(Non-Volatile Memory)의 저장 공간을 제공하는 서비스입니다.
여기서 TPM 2.0 사양은 공격자가 암호화 키와 같은 중요한 데이터에 액세스 하거나 덮어쓸 수 있는 두 가지 버퍼 오버플로 취약점의 영향을 받습니다.
장치 암호화,DRTM(Windows Defender System Guard),장치 상태 증명과 같은 일부 윈도우 보안 기능에는 TPM이 필요하지만, 일반적으로 사용되는 다른 기능에는 TPM이 필요하지 않습니다.
TPM을 사용을 한다는 것은 윈도우 보안 기능은 민감한 정보를 보호하고 데이터를 암호화할 때 보안을 강화합니다.
Windows Hello 얼굴 인식이 안정적인 인증을 제공하도록 보장
리눅스 TPM을 지원하지만, 운영 체제에서 모듈을 사용하기 위한 요구 사항은 없음
TPM 2.0의 새로운 취약점은 Quarkslab의 연구원인 Francisco Falcon과 Ivan Arce에 의해 발견 해당 결함이 수십억 개의 장치에 영향을 미칠 수 있으며 CVE-2023-1017(out-of-bounds read),CVE-2023-1018 (out-of-bounds write) 두 결함 모두 사양이 일부 TPM 명령에 대한 매개 변수를 처리하는 방식에서 발생하여 인증된 로컬 공격자가 악의적으로 제작된 명령을 전송하여 TPM 내에서 코드를 실행함으로써 이를 악용할 수는 취약점입니다.
Trusted Computing Group은 버퍼 오버플로 문제가 ExecuteCommand() 진입점에 전달된 버퍼의 끝 이후 2바이트를 읽거나 쓰는 것과 관련
이를 통해 민감한 데이터에 대한 읽기 전용 액세스 또는 TPM에서만 사용할 수 있는 일반적으로 보호되는 데이터(예: 암호화 키)를 덮어쓸 수 있습니다.
해결 방법은 펌웨어 업데이트 하면 됩니다.
TMP 2.0 v1.59 Errata version 1.4 or higher
TMP 2.0 v1.38 Errata version 1.13 or higher
TMP 2.0 v1.16 Errata version 1.6 or higher
함에는 장치에 대한 인증된 로컬 액세스가 필요하지만, 장치에서 실행되는 악성코드가 해당 조건을 충족한다는 점을 기억하는 것이 중요
TPM은 이론적으로 장치에서 실행되는 악성코드로부터도 보호되어야 하는 매우 안전한 공간이므로 이러한 취약성의 실질적인 중요성을 무시하거나 경시해서는 안 됨
사용자는 기기에 대한 물리적 액세스를 신뢰할 수 있는 사용자로 제한하고, 평판이 좋은 공급업체의 서명된 애플리케이션만 사용하고 펌웨어 업데이트가 기기에 제공되는 즉시 적용해야 함
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
비트워든(Bitwarden) iframe을 사용하여 암호 유출 위험 예방 방법 (2) | 2023.03.10 |
---|---|
비트코인 해킹 협박 메일(혹스 메일)대처 및 분석-in2 getdrip com(2023.03.03) (0) | 2023.03.10 |
네이버 고객센터 사칭 피싱 메일 분석-nover o-r kr(2023.03.08) (0) | 2023.03.09 |
마이크로소프트 윈노트(OneNote) 악성코드가 사용자 컴퓨터를 감염 시키는것 예방 방법 (0) | 2023.03.08 |
교통위반 벌점 처분고지서 경찰 민원 모바일 피싱사이트-jkyxc.emvu group(2023.03.02) (2) | 2023.03.06 |
디지바이트(DigiByte) 문서로 위장한 악성코드-What is DigiByte.doc(2023.3.1) (0) | 2023.03.03 |
Firefox 110.0.1 보안 업데이트 (0) | 2023.03.02 |
구글 OTP 및 Authy 대안 오픈소스 인증앱-Aegis Authenticator (1) | 2023.02.28 |