您的位置: 首页 >互联网 >

在流行的SoC板中发现了无法修补的安全漏洞

2022-04-20 16:32:01 编辑:轩辕鸣思 来源:
导读 安全研究人员在赛灵思制造的流行品牌片上系统(SoC)板上发现了一个无法修复的安全漏洞。 根据Inverse Path的安全研究人员--F-Secure的硬件

安全研究人员在赛灵思制造的流行品牌片上系统(SoC)板上发现了一个无法修复的安全漏洞。

根据Inverse Path的安全研究人员--F-Secure的硬件安全团队 - 这些SoC包含破坏其安全启动功能的安全漏洞。

F-Secure表示,这些SoC的仅加密安全启动模式包含两个安全漏洞,其中一个是软件更新无法修复的,并且需要供应商提供“新的芯片修订版”。

在GitHub上发布的技术报告中,研究人员称Xilinx Zynq UltraScale +仅加密安全启动模式不会加密启动映像元数据,这使得这些数据容易受到恶意修改。

“在启动程序的早期阶段能够篡改启动头的攻击者可以修改其内容以执行任意代码,从而绕过'仅加密'模式提供的安全措施,”F-Secure的Adam Pilkey说。

研究人员还发现了第二个错误。虽然第一个是在引导ROM执行的引导头解析中,但第二个错误在于解析分区头表。第二个错误也允许攻击者运行任意代码,但与第一个不同,这是可修补的。

但是,Xilinx没有针对第二个漏洞发布软件修复程序,因为攻击者可以通过利用第一个漏洞绕过该公司发布的任何补丁。

显然,只有配置为以“仅加密”安全启动模式启动的Zynq UltraScale + SoC才会受此问题的影响。设备供应商经常使用此安全引导模式来强制执行对使用Zynq UltraScale + SoC作为其内部计算组件的设备中加载的固件和其他软件资产的身份验证和机密性。

此外,攻击者只能通过物理访问设备来利用这两个安全漏洞,以便对SoC启动序列执行DPA(差分功耗分析)攻击。

但是,使用Zynq UltraScale + SoC的大多数设备通常用于离线场景,这意味着物理攻击通常是唯一的攻击矢量。

在根据F-Secure的调查结果发布的安全公告中,Xilinx表示它修改了其技术手册,因此使用Zynq UltraScale + SoC的设备供应商将知道使用不受影响且更强大的硬件信任根(HWRoT)安全启动模式,而不是仅使用较弱的加密一。

“HWRoT引导模式确实对引导和分区头进行了身份验证,”Xilinx说。

“对于必须使用仅加密启动模式的系统,建议客户考虑考虑DPA,未经身份验证的启动和分区标头攻击向量的系统级保护。”


免责声明:本文由用户上传,如有侵权请联系删除!

最新文章

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ   备案号:

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。

邮箱:toplearningteam#gmail.com (请将#换成@)