Các chuyên gia cảnh báo "hàng tỷ" thiết bị chạy Win 11 có thể gặp sự cố về bảo mật.
Các nhà nghiên cứu an ninh mạng từ Quarkslab đã phát hiện ra hai lỗ hổng thư viện Trusted Platform Module (TPM) 2.0, lỗ hổng này có thể gây rắc rối lớn cho “hàng tỷ” PC trên toàn cầu.
Hai lỗ hổng được phát hiện bao gồm CVE-2023-1017 được xác định là lỗi ghi ngoài giới hạn và CVE-2023-1018 là lỗi đọc ngoài giới hạn.
"Những lỗ hổng này có thể được kích hoạt từ các ứng dụng ở chế độ người dùng bằng cách gửi các lệnh độc hại đến TPM 2.0 có firmware dựa trên triển khai tham chiếu TCG bị ảnh hưởng", Trusted Computing Group (TCG) cho biết.
Nói cách khác, việc khai thác thành công các lỗ hổng CVE-2023-1017 và CVE-2023-1018 có thể xâm phạm bảo mật, mật khẩu và dữ liệu quan trọng khác, khiến các tính năng bảo mật dựa trên TPM hiện đại của Win 11 trở nên vô dụng.
CVE-2023-1017 và CVE-2023-1018 là kết quả của việc thiếu kiểm tra độ dài cần thiết, dẫn đến tràn bộ nhớ đệm (buffer overflows) có thể mở đường cho việc lột lọt thông tin hoặc leo thang đặc quyền.
TPM 2.0 là con chip mà các nhà sản xuất PC đã thêm vào bo mạch chủ từ giữa năm 2016. Công nghệ này, như Microsoft giải thích, được thiết kế để cung cấp “các chức năng liên quan đến bảo mật”. Con chip này giúp tạo, lưu trữ và giới hạn việc sử dụng các khóa mật mã.
Theo Trung tâm điều phối CERT tại Đại học Carnegie Mellon khuyến cáo, người dùng nên áp dụng các bản cập nhật do TCG cũng như các nhà cung cấp khác phát hành để vá các lỗ hổng giảm rủi ro bị khai thác.
- TMP 2.0 v1.59 Errata phiên bản 1.4 trở lên
- TMP 2.0 v1.38 Errata phiên bản 1.13 trở lên
- TMP 2.0 v1.16 Errata phiên bản 1.6 trở lên
Mặc dù về mặt lý thuyết, các lỗ hổng có thể ảnh hưởng đến hàng tỷ bo mạch chủ và phần mềm và hiện tại có một số hãng cũng đã xác nhận đã gặp phải sự cố liên quan.
Lenovo là công ty sản xuất PC đưa ra những báo cáo đầu tiên về hai lỗ hổng TPM cho đến nay. Trước đó, công ty cảnh báo rằng CVE-2023-1017 ảnh hưởng đến một số thiết bị của họ khi chạy Nuvoton TPM 2.0.