描述
缺乏保护的替代路径访问control-protected资产(如无保护的影子寄存器和其他外部面临无防备的接口)允许攻击者绕过现有保护的资产只对主要的执行路径。
扩展描述
一种资产在一个芯片可能会通过一个接口访问控制保护。然而,如果所有路径的资产不受保护,攻击者可能妥协资产通过备用路径。这些备用路径可以通过阴影或镜子寄存器内的IP核,或可能是路径从其他面向接口IP核或SoC。
考虑一个SoC等各种接口UART, SMBUS,作为PCIe, USB,等等。如果只访问控制实现SoC内部寄存器作为PCIe接口,那么攻击者仍然可以修改SoC内部寄存器通过备用路径,通过接口UART等SMBUS, USB等。
另外,攻击者可以绕过现有的保护利用未受保护的,影子寄存器。影子寄存器和镜子寄存器通常指寄存器,可以从多个地址访问。写作或阅读的别名/镜像地址有同样的效果主要寄存器的地址的书写。他们通常在一个实现IP核心或SoC暂时持有某些数据。这些数据随后将更新的主要登记,和两个寄存器将同步。如果影子寄存器不访问受保护的,攻击者可以简单地启动事务影子寄存器和妥协的系统安全。
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性 可用性 访问控制
|
技术的影响:修改内存;读记忆;DoS:资源消耗(其他);执行未经授权的代码或命令;获得特权或假设的身份;改变执行逻辑;旁路保护机制;质量退化
|
高 |
示范例子
示例1
SECURE_ME位于地址0 xf00登记。这个寄存器的一面镜子叫COPY_OF_SECURE_ME x800f00在位置0。寄存器SECURE_ME免受恶意代理和只允许访问选择,虽然COPY_OF_SECURE_ME不是。
访问控制是实现使用一个allowlist (acl_oh_allowlist所显示的那样)。交易的发起者的身份由一个热输入,表示incoming_id。这是检查对acl_oh_allowlist(包含一个列表允许访问资产)的发起者。
虽然这个例子所示Verilog,它将适用于硬件描述语言(VHDL)。
分配addr_auth =(地址= = 32 'hf00) ?1:0;
窃听行代码是重复上面的坏榜样。弱点源自于这样一个事实:SECURE_ME寄存器可以修改通过编写的影子寄存器COPY_OF_SECURE_ME COPY_OF_SECURE_ME的地址也应该包含在检查。马车行代码应该被替换为良好的代码片段所示。
分配addr_auth =(地址= = 32 'hf00 | |地址= = 32 'h800f00) ?1:0;
观察到的例子
参考 |
描述 |
|
当GPIO阻止访问相应的GPIO资源保护寄存器,可以绕过保护写入相应的倾斜GPIO寄存器。 |
|
监控设备允许访问物理UART调试端口没有认证 |
潜在的缓解措施
阶段:需求
保护资产对所有潜在的访问接口和备用路径。
|
阶段:体系结构和设计
保护资产对所有潜在的访问接口和备用路径。
|
实施阶段:
保护资产对所有潜在的访问接口和备用路径。
|
|