2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)
安全研究人員在賽靈思制造的流行品牌片上系統(tǒng)(SoC)板上發(fā)現(xiàn)了一個無法修復(fù)的安全漏洞。
根據(jù)Inverse Path的安全研究人員--F-Secure的硬件安全團(tuán)隊 - 這些SoC包含破壞其安全啟動功能的安全漏洞。
F-Secure表示,這些SoC的僅加密安全啟動模式包含兩個安全漏洞,其中一個是軟件更新無法修復(fù)的,并且需要供應(yīng)商提供“新的芯片修訂版”。
在GitHub上發(fā)布的技術(shù)報告中,研究人員稱Xilinx Zynq UltraScale +僅加密安全啟動模式不會加密啟動映像元數(shù)據(jù),這使得這些數(shù)據(jù)容易受到惡意修改。
“在啟動程序的早期階段能夠篡改啟動頭的攻擊者可以修改其內(nèi)容以執(zhí)行任意代碼,從而繞過'僅加密'模式提供的安全措施,”F-Secure的Adam Pilkey說。
研究人員還發(fā)現(xiàn)了第二個錯誤。雖然第一個是在引導(dǎo)ROM執(zhí)行的引導(dǎo)頭解析中,但第二個錯誤在于解析分區(qū)頭表。第二個錯誤也允許攻擊者運(yùn)行任意代碼,但與第一個不同,這是可修補(bǔ)的。
但是,Xilinx沒有針對第二個漏洞發(fā)布軟件修復(fù)程序,因為攻擊者可以通過利用第一個漏洞繞過該公司發(fā)布的任何補(bǔ)丁。
顯然,只有配置為以“僅加密”安全啟動模式啟動的Zynq UltraScale + SoC才會受此問題的影響。設(shè)備供應(yīng)商經(jīng)常使用此安全引導(dǎo)模式來強(qiáng)制執(zhí)行對使用Zynq UltraScale + SoC作為其內(nèi)部計算組件的設(shè)備中加載的固件和其他軟件資產(chǎn)的身份驗證和機(jī)密性。
此外,攻擊者只能通過物理訪問設(shè)備來利用這兩個安全漏洞,以便對SoC啟動序列執(zhí)行DPA(差分功耗分析)攻擊。
但是,使用Zynq UltraScale + SoC的大多數(shù)設(shè)備通常用于離線場景,這意味著物理攻擊通常是唯一的攻擊矢量。
在根據(jù)F-Secure的調(diào)查結(jié)果發(fā)布的安全公告中,Xilinx表示它修改了其技術(shù)手冊,因此使用Zynq UltraScale + SoC的設(shè)備供應(yīng)商將知道使用不受影響且更強(qiáng)大的硬件信任根(HWRoT)安全啟動模式,而不是僅使用較弱的加密一。
“HWRoT引導(dǎo)模式確實對引導(dǎo)和分區(qū)頭進(jìn)行了身份驗證,”Xilinx說。
“對于必須使用僅加密啟動模式的系統(tǒng),建議客戶考慮考慮DPA,未經(jīng)身份驗證的啟動和分區(qū)標(biāo)頭攻擊向量的系統(tǒng)級保護(hù)。”
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ 備案號:
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
郵箱:toplearningteam#gmail.com (請將#換成@)