描述
从多个来源收集到的跟踪数据的芯片系统(SoC)存储在不受保护的位置或运送到不可信的代理。
扩展描述
促进验证复杂的芯片系统(SoC)设计,SoC集成商添加特定的IP块实时跟踪SoC的内部信号。这个基础设施使SoC的内部行为的可观测性,验证其功能设计,硬件和软件缺陷的检测。这种跟踪IP块从多个来源收集痕迹SoC包括CPU、加密协处理器和芯片上的面料。痕迹从这些来源收集汇总跟踪IP块和转发到跟踪水槽内,如debug-trace港口,方便调试由外部硬件和软件调试器。
由于这些痕迹是收集来自几个安全敏感源,他们必须防止不可信的调试器。如果他们存储在不受保护的内存,一个不受信任的软件调试器可以访问这些痕迹和提取秘密信息。此外,如果安全敏感的痕迹不标记为安全的,一个不可信的硬件调试器可以访问它们提取机密信息。
的关系
模式的介绍
不同模式的引入提供了信息如何以及何时可以纳入这一弱点。生命周期的阶段识别点的介绍可能发生,而相关的报告提供了一个典型的场景介绍在给定的阶段。
常见的后果
这个表指定不同的个人相关后果的弱点。标识应用程序范围的安全领域侵犯,而影响了负面的技术影响,如果敌人成功利用这个弱点。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能会有高可能性,缺点将被利用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
|
一个对手可以阅读的秘密值,如果他们在调试跟踪捕获和存储安全。 |
|
示范例子
示例1
SoC,痕迹产生的来源包括安全敏感的IP块如CPU(跟踪信息,如指令执行和内存操作数),芯片上的结构(例如,存储传输信号,事务类型和目的地,和on-chip-firewall-error信号),电源管理IP块(例如,时钟和power-gating信号),和加密协处理器(例如,加密密钥和加密操作的中间值),其他non-security-sensitive IP块包括定时器和其他功能块。收集到的痕迹然后转发到调试和跟踪外部硬件调试器所使用的接口。
没有任何痕迹附加特权级别。所有收集的痕迹可以被任何调试器(即。SoC设计,OEM调试器,或最终用户)。
一些痕迹SoC-design-house秘密,而一些OEM的秘密。很少有用户秘密和其他不安全敏感。标签与适当的所有痕迹,特权级别的来源。位指示特权级别必须不变的交通从源到最终跟踪,跟踪下沉。调试器特权级别提供跟踪之前必须检查。
潜在的缓解措施
实施阶段:
标记痕迹表明所有者和调试特权级别(设计师、OEM或最终用户)需要访问痕迹。 |
脆弱性映射笔记
用法:允许
(CWE ID可以用来映射到现实世界的漏洞) |
原因:可接受的使用 |
理由是: 这CWE条目底部的抽象级别,这是一个首选的抽象级别映射到漏洞的根本原因。 |
评论: 仔细阅读这两个名称和描述,以确保此映射是一个适当的配合。不要试图“力”映射到底层基础/变体只是遵守这首选的抽象级别。 |
引用
更多的信息是可用的,请编辑自定义过滤器或选择一个不同的过滤器。
|