2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
安全研究人員在賽靈思制造的流行品牌片上系統(tǒng)(SoC)板上發(fā)現(xiàn)了一個(gè)無法修復(fù)的安全漏洞。
根據(jù)Inverse Path的安全研究人員--F-Secure的硬件安全團(tuán)隊(duì) - 這些SoC包含破壞其安全啟動(dòng)功能的安全漏洞。
F-Secure表示,這些SoC的僅加密安全啟動(dòng)模式包含兩個(gè)安全漏洞,其中一個(gè)是軟件更新無法修復(fù)的,并且需要供應(yīng)商提供“新的芯片修訂版”。
在GitHub上發(fā)布的技術(shù)報(bào)告中,研究人員稱Xilinx Zynq UltraScale +僅加密安全啟動(dòng)模式不會(huì)加密啟動(dòng)映像元數(shù)據(jù),這使得這些數(shù)據(jù)容易受到惡意修改。
“在啟動(dòng)程序的早期階段能夠篡改啟動(dòng)頭的攻擊者可以修改其內(nèi)容以執(zhí)行任意代碼,從而繞過'僅加密'模式提供的安全措施,”F-Secure的Adam Pilkey說。
研究人員還發(fā)現(xiàn)了第二個(gè)錯(cuò)誤。雖然第一個(gè)是在引導(dǎo)ROM執(zhí)行的引導(dǎo)頭解析中,但第二個(gè)錯(cuò)誤在于解析分區(qū)頭表。第二個(gè)錯(cuò)誤也允許攻擊者運(yùn)行任意代碼,但與第一個(gè)不同,這是可修補(bǔ)的。
但是,Xilinx沒有針對第二個(gè)漏洞發(fā)布軟件修復(fù)程序,因?yàn)楣粽呖梢酝ㄟ^利用第一個(gè)漏洞繞過該公司發(fā)布的任何補(bǔ)丁。
顯然,只有配置為以“僅加密”安全啟動(dòng)模式啟動(dòng)的Zynq UltraScale + SoC才會(huì)受此問題的影響。設(shè)備供應(yīng)商經(jīng)常使用此安全引導(dǎo)模式來強(qiáng)制執(zhí)行對使用Zynq UltraScale + SoC作為其內(nèi)部計(jì)算組件的設(shè)備中加載的固件和其他軟件資產(chǎn)的身份驗(yàn)證和機(jī)密性。
此外,攻擊者只能通過物理訪問設(shè)備來利用這兩個(gè)安全漏洞,以便對SoC啟動(dòng)序列執(zhí)行DPA(差分功耗分析)攻擊。
但是,使用Zynq UltraScale + SoC的大多數(shù)設(shè)備通常用于離線場景,這意味著物理攻擊通常是唯一的攻擊矢量。
在根據(jù)F-Secure的調(diào)查結(jié)果發(fā)布的安全公告中,Xilinx表示它修改了其技術(shù)手冊,因此使用Zynq UltraScale + SoC的設(shè)備供應(yīng)商將知道使用不受影響且更強(qiáng)大的硬件信任根(HWRoT)安全啟動(dòng)模式,而不是僅使用較弱的加密一。
“HWRoT引導(dǎo)模式確實(shí)對引導(dǎo)和分區(qū)頭進(jìn)行了身份驗(yàn)證,”Xilinx說。
“對于必須使用僅加密啟動(dòng)模式的系統(tǒng),建議客戶考慮考慮DPA,未經(jīng)身份驗(yàn)證的啟動(dòng)和分區(qū)標(biāo)頭攻擊向量的系統(tǒng)級保護(hù)。”
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。