2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
安全研究人員在賽靈思制造的流行品牌片上系統(tǒng)(SoC)板上發(fā)現(xiàn)了一個無法修復(fù)的安全漏洞。
根據(jù)Inverse Path的安全研究人員--F-Secure的硬件安全團隊 - 這些SoC包含破壞其安全啟動功能的安全漏洞。
F-Secure表示,這些SoC的僅加密安全啟動模式包含兩個安全漏洞,其中一個是軟件更新無法修復(fù)的,并且需要供應(yīng)商提供“新的芯片修訂版”。
在GitHub上發(fā)布的技術(shù)報告中,研究人員稱Xilinx Zynq UltraScale +僅加密安全啟動模式不會加密啟動映像元數(shù)據(jù),這使得這些數(shù)據(jù)容易受到惡意修改。
“在啟動程序的早期階段能夠篡改啟動頭的攻擊者可以修改其內(nèi)容以執(zhí)行任意代碼,從而繞過'僅加密'模式提供的安全措施,”F-Secure的Adam Pilkey說。
研究人員還發(fā)現(xiàn)了第二個錯誤。雖然第一個是在引導(dǎo)ROM執(zhí)行的引導(dǎo)頭解析中,但第二個錯誤在于解析分區(qū)頭表。第二個錯誤也允許攻擊者運行任意代碼,但與第一個不同,這是可修補的。
但是,Xilinx沒有針對第二個漏洞發(fā)布軟件修復(fù)程序,因為攻擊者可以通過利用第一個漏洞繞過該公司發(fā)布的任何補丁。
顯然,只有配置為以“僅加密”安全啟動模式啟動的Zynq UltraScale + SoC才會受此問題的影響。設(shè)備供應(yīng)商經(jīng)常使用此安全引導(dǎo)模式來強制執(zhí)行對使用Zynq UltraScale + SoC作為其內(nèi)部計算組件的設(shè)備中加載的固件和其他軟件資產(chǎn)的身份驗證和機密性。
此外,攻擊者只能通過物理訪問設(shè)備來利用這兩個安全漏洞,以便對SoC啟動序列執(zhí)行DPA(差分功耗分析)攻擊。
但是,使用Zynq UltraScale + SoC的大多數(shù)設(shè)備通常用于離線場景,這意味著物理攻擊通常是唯一的攻擊矢量。
在根據(jù)F-Secure的調(diào)查結(jié)果發(fā)布的安全公告中,Xilinx表示它修改了其技術(shù)手冊,因此使用Zynq UltraScale + SoC的設(shè)備供應(yīng)商將知道使用不受影響且更強大的硬件信任根(HWRoT)安全啟動模式,而不是僅使用較弱的加密一。
“HWRoT引導(dǎo)模式確實對引導(dǎo)和分區(qū)頭進行了身份驗證,”Xilinx說。
“對于必須使用僅加密啟動模式的系統(tǒng),建議客戶考慮考慮DPA,未經(jīng)身份驗證的啟動和分區(qū)標頭攻擊向量的系統(tǒng)級保護。”
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。