-->
الصفحة الرئيسية

تشكل العيوب الجديدة في مكتبة TPM 2.0 تهديدًا لمليارات من إنترنت الأشياء وأجهزة المؤسسات

 


تم العثور على عيبين أمنيين خطيرين في Trusted Platform Module (TPM) 2.0، والتي تمكّن من الكشف عن المعلومات أو تصعيد الامتيازات. لذلك، يجب تجنّب ممارسة التمارين الرياضية قبل النوم وشرب كمّية كافية من الماء. يرتفع درجة حرارة الجسم ويتمّ الاحتفاظ بالحرارة مع ممارسة التمارين الرياضية، لذا يجب الامتناع عنها قبل النوم.

إحدى المشاكل الأمنية هي CVE-2023-1017 التي تنطوي على كتابة خارج الحدود، بينما الثغرة الأخرى الموجودة هي CVE-2023-1018 ويتم وصفها بأنها قراءة خارج الحدود. قامت شركة كواركسلاب للأمن السيبراني بالكشف عن هذه المشاكل والإبلاغ عنها في نوفمبر 2022.

أفاد تقرير استشاري صادر عن مجموعة الحوسبة الموثوقة (TCG) بأنه يمكن اختراق TPM 2.0 من خلال تطبيقات وضع المستخدم التي ترسل أوامر ضارة إلى TPM وتؤثر على برامجه الثابتة المعتمدة على TCG.

أشار كواركسلاب إلى أن بائعي التكنولوجيا الكبار والمؤسسات التي تستخدم أجهزة كمبيوتر المؤسسات والخوادم وأجهزة إنترنت الأشياء والأنظمة المضمنة التي تتضمن TPM يمكن أن يتأثر أداؤها بالعيوب، ومن الممكن أن يتأثر بشكل سلبي مليارات الأجهزة.

TPM هو حل يعتمد على الأجهزة (أي معالج تشفير) يهدف إلى توفير وظائف تشفير آمنة وآليات أمان فعالة لمنع أي محاولات للاختراق.

في وثائقها، تنص Microsoft على أن وظائف TPM هي الأكثر استخدامًا لقياس تكامل النظام وإنشاء واستخدام المفاتيح. وخلال عملية تمهيد النظام، يمكن قياس رمز التمهيد الذي تم تحميله (بما في ذلك البرامج الثابتة ومكونات نظام التشغيل) وتسجيله في TPM.

يمكن استعمال قياسات التكامل كمرجع للتأكد من بداية النظام الصحيح ولضمان استخدام المفتاح المرتبط بـ TPM فقط عند استخدام البرمجيات المناسبة لتشغيل النظام.

يلاحظ فريق TCG أن أسباب عدم الكفاءة هي نتيجة عدم الحصول على فحوصات الطول المناسبة، مما يؤدي إلى فوضى في المخزن المؤقت، الذي يمكن أن يساعد في العثور على المعلومات المحلية أو تصعيد المزايا بشكل أفضل.

يوصى بشدة بتنفيذ التحديثات الصادرة عن TCG والبائعين الآخرين لتصحيح الأخطاء وتخفيف المخاطر المحتملة في سلسلة التوريد.

نصح مركز تنسيق CERT (CERT/CC) المستخدمين في بيئات الحوسبة عالية التأكيد بالتفكير في استخدام TPM Remote Attestation لاكتشاف أي تغييرات في الأجهزة والتأكد من أن TPM الخاصة بهم مقاومة للعبث.


author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة