หากใครจำได้ ในช่วงต้นของการเปิดตัว Windows 11 ทางไมโครซอฟท์ตั้งข้อกำหนดในการติดตั้งไว้ว่า คอมพิวเตอร์จะต้องรองรับแพลตฟอร์มความปลอดภัย TPM (Trusted Platform Module) 2.0 ซึ่งช่วยลดความเสี่ยงต่อการถูกโจมตีบนไซเบอร์ได้อย่างมีประสิทธิภาพมากขึ้น
ทว่า ล่าสุดนักวิจัยจาก Quarkslab ค้นพบช่องโหว่ใน TPM 2.0 ที่อาจทำให้คอมพิวเตอร์หลายล้านเครื่องเสี่ยงต่อการถูกโจมตี แถมยังไม่สามารถตรวจสอบได้อีกด้วย !!
นำเสนอข่าวสารโดย
TeammyInside

นักวิจัยจาก Quarkslab เผยถึงช่องโหว่ Buffer overflow มีอยู่ด้วยกัน 2 รายการ คือ CVE 2023-1017 (out-of-bounds read) และ CVE-2023-1018 (out-of-bounds write) โดยเชื่อว่าน่าจะมาจากปัญหาในการประมวลผลพารามิเตอร์ของบางคำสั่ง TPM ทำให้แฮ็กเกอร์ส่งโค้ดประสงค์ให้รันภายใน TPM ได้
ช่องโหว่นี้อาจทำให้แฮ็กเกอร์เข้าถึงข้อมูลของผู้ใช้, เข้าถึงสิทธิ์การใช้งานสูงสุดได้ หรือเขียนทับข้อมูลที่ได้รับการปกป้องด้วย TPM เช่น กุญแจคริปโตกราฟิก เป็นต้น ยิ่งไปกว่านั้น หากถูกโจมตีผ่านช่องโหว่เหล่านี้แล้ว จะไม่สามารถตรวจจับได้ด้วยอุปกรณ์ในระบบหรือซอฟต์แวร์ Antivirus ครับ

สำหรับการอุดช่องโหว่ TPM 2.0 จะต้องให้ผู้ขายอุปกรณ์เป็นคนจัดการให้นะครับ โดยเฉพาะผู้ขายที่ใช้ TPM 2.0 เวอร์ชันเหล่านี้
TMP 2.0 v1.59 Errata version 1.4 หรือใหม่กว่า
TMP 2.0 v1.38 Errata version 1.13 หรือใหม่กว่า
TMP 2.0 v1.16 Errata version 1.6 หรือใหม่กว่า
ขณะนี้มีเพียง Lenovo เพียงแบรนด์เดียวที่รับทราบถึงช่องโหว่ดังกล่าว และชี้แจงข้อมูลว่ามีระบบใดบ้างที่อาจได้รับผลกระทบจากช่องโหว่ CVE-2023-1017 ในชิป Nuvoton TPM 2.0 คาดว่าแบรนด์อื่น ๆ คงจะรีบออกอัปเดตตามกันมาในเร็ว ๆ นี้
สุดท้ายนี้ขอยืมคำเท่ ๆ จากวงการแพทย์มาใช้หน่อยละกันนะครับ จาก “ไม่มีอะไร 100% ใน Medicine” เป็น “ไม่มีอะไรปลอดภัย 100% ใน Cybersecurity”
ขอขอบคุณข้อมูลจาก Bleeping Computer