cwe - 1256:不当限制软件接口硬件的功能
视图定制的信息:
它经常认为物理攻击如故障注入和边信道分析需要攻击者对目标设备的物理访问。这种假设可能是错误的,如果设备不安全的电源管理功能,或类似的功能。为移动设备,减少功耗至关重要,但这些设备运行各种应用程序有不同的性能要求。Software-controllable机制动态规模设备电压和频率和监控能耗是常见的特性在今天的芯片组,但他们也使攻击者故障注入和山边信道攻击而无需对该设备的物理访问。 故障注入攻击涉及战略操纵位设备达到预期效果如跳过一个身份验证步骤,提升特权,或改变加密操作的输出。操作设备的时钟和电压供应是一个著名的廉价技术注入故障和实现与物理设备的访问。差保护电源管理特性允许执行这些攻击来自软件。其他功能,如能够反复写DRAM快速从未经授权的软件,可以导致其他内存位翻转位置(Rowhammer, (ref - 1083])。 侧信道分析需要收集测量功耗等物理量的痕迹。现代处理器通常包括电力计量功能的硬件本身(例如,英特尔RAPL),如果没有充分保护使攻击者能够收集测量执行边信道攻击所需的软件。 ![]() ![]()
![]() ![]()
![]()
![]() 语言 类:不是特定于语言的患病率(待定) 操作系统 类:不使用患病率(待定) 体系结构 类:不是特定于体系结构的患病率(待定) 技术 类:不是特定于技术的患病率(待定) 内存硬件患病率(待定) 电源管理硬件患病率(待定) 时钟/计数器硬件患病率(待定) ![]()
示例1 这个例子中认为Rowhammer问题[ref - 1083]。Rowhammer问题是由一个程序中的一个紧凑循环反复写入一个位置的程序被允许写但导致相邻的内存位置值改变。
(坏的代码)
例如语言:其他
连续相同的值写入相同的地址导致相邻位置的价值变化值。
防止击败Rowhammer所需的循环利用并不总是可能的:
(好的代码)
例如语言:其他
重新设计内存设备减少国米电容耦合使Rowhammer利用不可能的。
而重新设计可能为新设备,重新设计在现有的设备是不可能的。还有一种可能性,减少电容与relayout将影响设备的密度导致性能较低、更昂贵的设备。 示例2 假设一个硬件设计实现了一套software-accessible寄存器缩放时钟频率和电压,但不控制访问这些寄存器。攻击者可能会导致寄存器和内存变化和竞争条件下通过改变设备的时钟或电压控制。 示例3 考虑下面的SoC设计。强调安全设置缩放时钟频率和电压可在一系列寄存器(PRIV_END_ADDR PRIV_START_ADDR):有界的tmcu。csr模块HW根的信任。这些值是基于lock_bit寄存器可写在同一个模块。lock_bit只可写的特权tmcu上运行的软件。 我们假设不受信任的软件运行在任何的核心{低氮}处理器访问hrot_iface的输入和输出端口。如果不受信任的软件可以清除lock_bit或写时钟频率和电压不足导致注册保护,故障注入攻击可以被执行。
![]()
更多的信息是可用的,请选择一个不同的过滤器。
|
使用常见的弱点枚举(CWE)和相关的引用从这个网站的使用条款。CWE赞助的美国国土安全部(DHS)网络和基础设施安全机构(CISA)和管理的国土安全系统工程和发展研究所这是由(HSSEDI)manbetx客户端首页(斜方)。版权©2006 - 2023,斜方公司。manbetx客户端首页CWE、水煤浆、CWRAF, CWE标志是斜方公司的商标。manbetx客户端首页 |