描述
产品使用织物桥之间的交易两个知识产权(IP)块,但桥并不正确执行预期的特权,身份,或其他访问控制检查这些IP块之间。
扩展描述
在硬件设计中,不同的IP块通过互连总线连接面料(例如AHB和(OCP)。在系统芯片(SoC)的IP块子系统可以使用不同的总线协议。在这种情况下,IP块然后与中央巴士(和其他IP块)通过织物桥。桥梁作为bus-interconnect-routing链接不同的协议或单独的模块,不同段的整个SoC互连。
对整个系统的安全,重要的是,与任何织物事务相关的访问控制权限始终维护和应用,甚至当他们路由或由织物桥翻译。一座桥,是连接到一个织物没有奴隶没有检查安全特性远期交易的特权级别的大师和结果在SoC访问控制的安全弱点。发生相同的弱点如果一座桥不检查硬件的身份从奴隶接口接收事务的桥。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密 完整性 访问控制 可用性
|
技术的影响:DoS:崩溃,退出或重新启动;旁路保护机制;读记忆;修改内存
|
媒介 |
示范例子
示例1
这个例子来自cve - 2019 - 6260 (ref - 1138]。iLPC2AHB桥连接一个CPU(有多个特权级别,如用户、超级用户,调试等)对AHB接口LPC的总线。一些外围设备连接到LPC的公共汽车。大桥预计将检查的特权级别事务启动核心在转发之前的外设LPC的公共汽车。
没有实现的桥梁检查并允许读写特权级别。
为了解决这个问题,设计师应该实现基于硬件的检查都是硬编码阻止不可信的代理访问安全的外围设备或实现固件流配置桥阻止不可信的代理做任意的读或写。
观察到的例子
参考 |
描述 |
|
基板管理控制器(BMC)设备实现了先进的高性能总线(AHB)桥梁,为任意的读和写访问不需要身份验证的BMC从主机物理地址空间,并可能网络( ref - 1138]。 |
潜在的缓解措施
阶段:体系结构和设计
确保访问控制检查的设计包括规定的桥上游和下游的事务。 |
实施阶段:
实现访问控制检查桥的上游和下游的事务。 |
检测方法
模拟/仿真
RTL仿真确保bridge-access正确控制实现。
|
形式验证
形式验证桥梁RTL确保不能绕过访问控制。
|
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|