
Bild källa: Xilinx.com
Säkerhet forskare har upptäckt en unpatchable säkerhetsbrist i ett populärt märke av system-on-chip (SoC) styrelser som tillverkas av Xilinx.
Sårbara komponenten är Xilinx s Zynq UltraScale+ varumärke, som omfattar system-on-chip (SoC), multi-processor system-on-chip (MPSoC) och radio frequency system-on-chip (RFSoC) produkter som används inom fordons -, flyg -, hemelektronik -, industri -, och militära komponenter.
Två buggar har hittats, men man är unpatchable
Enligt säkerhetsforskare med Omvända Vägen-F-Secure ‘ s hardware security team-dessa SoCs innehålla säkerhetshål som undergräver deras secure boot kapacitet.
F-Secure säger att Kryptera Endast secure boot mode av dessa SoCs innehåller två säkerhetsbrister, av vilka den ena är unpatchable genom en uppdatering av programvaran, och kräver “en ny kisel revision” av säljaren.
I en teknisk rapport som publicerades på GitHub, forskarna sade Xilinx Zynq UltraScale+ Kryptera Endast secure boot mode inte kryptera boot image metadata, som lämnar dessa uppgifter sårbara för skadliga ändringar.
“Angripare kan manipulera med boot-rubrik i de tidiga stadierna av start kan ändra dess innehåll för att exekvera godtycklig kod, och därigenom kringgå skyddsåtgärder som den “kryptera bara “läge”, sade F-Secures Adam Pilkey.
Forskarna fann också ett andra fel. Medan den första var i bagageutrymmet huvudet tolkning som utförs av boot ROM, den andra var felet i tolkning av partitionen header tabeller. Denna andra fel också gjort det möjligt för angripare att köra godtycklig kod, men till skillnad från den första, detta var patchable.
Men Xilinx inte släppa en programvara fix för detta andra fel, som angripare kan alltid kringgå någon patch företaget skulle ha släppt genom att utnyttja det första felet.
Begränsad attack ytan, men en förödande attack om det händer
Det är givetvis bara Zynq UltraScale+ Soc konfigurerad att starta upp i “kryptera bara” secure boot mode påverkas av det här problemet. Detta secure boot mode används ofta av leverantörer utrustning för att autentisering och sekretess av firmware och andra tillgångar programvara laddas inuti enheter som använder Zynq UltraScale+ Soc eftersom deras interna datorer komponenten.
Dessutom angripare kan endast utnyttja dessa två säkerhetsbrister med fysisk åtkomst till en enhet, för att kunna utföra en DPA (Differential Power-Analys) attack på SoCs starta upp sekvensen.
Men de flesta av de enheter där Zynq UltraScale+ Soc används allmänt används i offline-scenarier, vilket innebär ett fysiskt angrepp skulle ofta vara den enda angrepp i alla fall.
I ett säkerhetsmeddelande släppt följande F-Secure slutsatser, Xilinx sa att det ändrade sin tekniska manualer så försäljare av utrustning som använder Zynq UltraScale+ Soc vet att använda den opåverkade och starkare Hårdvara Roten av Förtroende (HWRoT) secure boot-läge i stället för den svagare Kryptering Endast en.
“Den HWRoT boot-läge gör att verifiera boot och partition rubriker,” Xilinx sagt.
“För system som måste använda Kryptera Endast boot mode, kunder uppmanas att tänka på systemnivå skydd för att ta hänsyn till DPA, icke-autentiserade boot, och partition header angreppsvägarna.”
F-Secure sa att det finns dessa två sårbarheter medan du utför en säkerhetsgranskning.
Mer sårbarhet rapporter:
Microsoft augusti 2019 Patch tisdag fixar 93 säkerhet bugsVulnerabilities i Google Boet Cam IQ kan användas för att kapa kameran, läcka data
Smart attack använder SQLite-databaser för att hacka andra appar, skadlig kod serversiPhone varning: Apple blunder leker ny jailbreak, säkerhet threatsBackdoor finns i Webmin, ett populärt web-baserat verktyg för att hantera Unix serversVulnerability i Microsoft CTF-protokollet går tillbaka till Windows XPGoogle nu kommer att betala upp till $30,000 för att rapportera en bugg i Chrome CNETTopp 10-app sårbarheter: Unpatched plugins och tillägg dominera TechRepublic
Relaterade Ämnen:
Hårdvara
Säkerhet-TV
Hantering Av Data
CXO
Datacenter