您的位置: 首頁 >互聯(lián)網(wǎng) >

在流行的SoC板中發(fā)現(xiàn)了無法修補的安全漏洞

2022-04-20 16:32:01 編輯:軒轅鳴思 來源:
導(dǎo)讀 安全研究人員在賽靈思制造的流行品牌片上系統(tǒng)(SoC)板上發(fā)現(xiàn)了一個無法修復(fù)的安全漏洞。 根據(jù)Inverse Path的安全研究人員--F-Secure的硬件

安全研究人員在賽靈思制造的流行品牌片上系統(tǒng)(SoC)板上發(fā)現(xiàn)了一個無法修復(fù)的安全漏洞。

根據(jù)Inverse Path的安全研究人員--F-Secure的硬件安全團隊 - 這些SoC包含破壞其安全啟動功能的安全漏洞。

F-Secure表示,這些SoC的僅加密安全啟動模式包含兩個安全漏洞,其中一個是軟件更新無法修復(fù)的,并且需要供應(yīng)商提供“新的芯片修訂版”。

在GitHub上發(fā)布的技術(shù)報告中,研究人員稱Xilinx Zynq UltraScale +僅加密安全啟動模式不會加密啟動映像元數(shù)據(jù),這使得這些數(shù)據(jù)容易受到惡意修改。

“在啟動程序的早期階段能夠篡改啟動頭的攻擊者可以修改其內(nèi)容以執(zhí)行任意代碼,從而繞過'僅加密'模式提供的安全措施,”F-Secure的Adam Pilkey說。

研究人員還發(fā)現(xiàn)了第二個錯誤。雖然第一個是在引導(dǎo)ROM執(zhí)行的引導(dǎo)頭解析中,但第二個錯誤在于解析分區(qū)頭表。第二個錯誤也允許攻擊者運行任意代碼,但與第一個不同,這是可修補的。

但是,Xilinx沒有針對第二個漏洞發(fā)布軟件修復(fù)程序,因為攻擊者可以通過利用第一個漏洞繞過該公司發(fā)布的任何補丁。

顯然,只有配置為以“僅加密”安全啟動模式啟動的Zynq UltraScale + SoC才會受此問題的影響。設(shè)備供應(yīng)商經(jīng)常使用此安全引導(dǎo)模式來強制執(zhí)行對使用Zynq UltraScale + SoC作為其內(nèi)部計算組件的設(shè)備中加載的固件和其他軟件資產(chǎn)的身份驗證和機密性。

此外,攻擊者只能通過物理訪問設(shè)備來利用這兩個安全漏洞,以便對SoC啟動序列執(zhí)行DPA(差分功耗分析)攻擊。

但是,使用Zynq UltraScale + SoC的大多數(shù)設(shè)備通常用于離線場景,這意味著物理攻擊通常是唯一的攻擊矢量。

在根據(jù)F-Secure的調(diào)查結(jié)果發(fā)布的安全公告中,Xilinx表示它修改了其技術(shù)手冊,因此使用Zynq UltraScale + SoC的設(shè)備供應(yīng)商將知道使用不受影響且更強大的硬件信任根(HWRoT)安全啟動模式,而不是僅使用較弱的加密一。

“HWRoT引導(dǎo)模式確實對引導(dǎo)和分區(qū)頭進行了身份驗證,”Xilinx說。

“對于必須使用僅加密啟動模式的系統(tǒng),建議客戶考慮考慮DPA,未經(jīng)身份驗證的啟動和分區(qū)標頭攻擊向量的系統(tǒng)級保護。”


免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。