cwe - 1312:失踪的芯片上的织物防火墙保护反映地区
描述
防火墙在一个芯片上的织物保护主要解决地区,但它不保护任何镜像内存或memory-mapped-IO (MMIO)地区。
扩展描述
一些面料镜像内存和地址范围,反映区域包含原始数据的副本。这种冗余是用来实现容错。无论保护织物防火墙实现原来的地区也应该适用于反映区域。如果不是,攻击者可以绕过现有的读/写保护通过读取/写入镜像地区泄漏或腐败的原始数据。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
示范例子
示例1
一个内存控制器IP块连接到芯片上的织物在系统芯片(SoC)。内存控制器被配置为将内存划分为四个部分:一份正本和三个反映区域内部的内存。上的两位地址指示哪些地区的被解决。00表示原来的地区和01 10和11是用来解决反映的地区。所有四个区域以同步的方式运作,总是同步的。芯片上的防火墙结构在内存编程是保护资产。
防火墙只保护原始但不是反映区域范围。
攻击者(如非特权用户)发送一个事务写入镜像。反映地区有一个地址上的两位设置为“10”和剩余资产的地址指向一个资产。防火墙不会阻止这写事务。写成功后,内存保护地区的内容也更新。因此,攻击者可以绕过现有的内存保护。
防火墙应该保护的地区。
潜在的缓解措施
阶段:体系结构和设计
织物防火墙应适用相同的保护原地区反映区域。 |
实施阶段:
织物防火墙应适用相同的保护原地区反映区域。 |
检测方法
手动动态分析
使用外部调试器,写事务发送到镜像测试如果原始地区,写保护区域是修改。同样,读事务发送到镜像测试如果原始地区,可以读取访问保护的信号。
|
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|