描述
系统级芯片(SoC)实现一个安全令牌机制来区分哪些行动被允许或不允许当一个事务来源于一个实体。然而,保护不当安全令牌。
扩展描述
Systems-On-A-Chip(集成电路和硬件引擎)实现安全令牌来区分和识别行为源于代理。这些行动可能是其中一个指令:“读”、“写”,“计划”,“重置”,“取”,“计算”,等等。安全令牌分配给每个代理的系统能够生成一个行动或接收一个行动从另一个代理。多个安全令牌可能会分配到一个代理,可能是唯一的基于代理的信任级别或允许特权。由于安全令牌是维护安全的SoC积分,他们需要适当的保护。一个常见的需求不足影响安全令牌是不当限制分配信任组件。因此,一个不受保护的安全令牌可以被恶意代理(即程序。安全令牌是可变的)来恶搞行动好像起源于一个可信的代理。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性 可用性 访问控制
|
技术的影响:修改文件或目录;执行未经授权的代码或命令;旁路保护机制;获得特权或假设的身份;修改内存;修改内存;DoS:崩溃,退出或重新启动
|
高 |
示范例子
示例1
例如,考虑一个系统和一个寄存器,用于存储一个AES加密和解密的关键。128位的关键是实现为一组4个32位寄存器。关键注册资产相关的控制寄存器,AES_KEY_ACCESS_POLICY,它提供了必要的访问控制。这个寄存器的访问策略定义了代理可能参与事务,和类型的事务,AES-key寄存器。每一位在这32位寄存器定义一个安全令牌。最多可以有32安全令牌允许访问AES-key寄存器。当设置的数量(即。,“1”)允许各自行动代理人的身份匹配点的数量,如果“0”(即。、清晰),不允许各自的行动,相应的代理。
假设系统有两个代理:一个主控制器和一个Aux-controller。各自的安全令牌是“1”和“2”。
注册 |
描述 |
默认的 |
AES_ENC_DEC_KEY_0 |
AES加密或解密的关键[0:31] |
0 x00000000 |
AES_ENC_DEC_KEY_1 |
AES加密或解密的关键[32:63] |
0 x00000000 |
AES_ENC_DEC_KEY_2 |
AES加密或解密的关键[64:95] |
0 x00000000 |
AES_ENC_DEC_KEY_3 |
AES加密或解密的关键[96:127] |
0 x00000000 |
AES_KEY_ACCESS_POLICY |
AES键访问寄存器(31:0) |
0 x00000002 |
一个代理与安全令牌“1”通过AES_ENC_DEC_KEY_3 AES_ENC_DEC_KEY_0寄存器的访问。按照上面的访问策略,策略允许访问AES-Key-access AES-key寄存器如果安全令牌是“1”。
Aux-controller可能项目的安全令牌“1”“2”。
SoC不妥善保护代理的安全令牌,,因此,Aux-controller在上面的例子中可以恶搞事务(即。,发送事务好像是来自于主控制器访问AES-Key寄存器)
SoC需要保护安全令牌。没有一个SoC的代理应该有能力改变安全令牌。
潜在的缓解措施
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
笔记
维护
这个条目仍处于开发阶段,将继续看到更新和内容的改进。目前它是表达一般缺乏保护机制而不是一个特定的错误,和条目的名称和描述可以解释为应用软件。
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|