Unpatchable sikkerhedshul, der findes i populære SoC bestyrelser

0
140
Xilinx Zynq UltraScale+

Billede kilde: Xilinx.com

Sikkerhed forskere har opdaget en unpatchable sikkerhedshul i et populært mærke af system-on-chip (SoC) brædder fremstillet af Xilinx.

Den sårbare komponent er Xilinx ‘ s Zynq UltraScale+ brand, som omfatter system-on-chip (SoC), multi-processor system-on-chip (MPSoC), og radio frekvens system-on-chip (RFSoC) produkter, der anvendes indenfor automobil -, luftfarts -, forbruger-elektronik, industrielle og militære komponenter.

To fejl fundet, men man er unpatchable

Ifølge sikkerhedseksperter med Modsatte retning — F-Secure ‘ s hardware security team — disse SoCs indeholder sikkerhedshuller, der kan underminere deres secure boot kapaciteter.

F-Secure sagde, at Kryptere Kun secure boot mode af disse SoCs indeholder to sikkerhedshuller, hvoraf den ene er unpatchable af en software-opdatering, og kræver “en ny silicon revision” fra leverandøren.

I en teknisk rapport, der blev offentliggjort på GitHub, forskere sagde Xilinx Zynq UltraScale+ Kryptere Kun secure boot mode ikke kryptere boot image metadata, der efterlader denne data sårbare over for ondsindede ændringer.

“Angribere i stand til at manipulere med boot header i de tidlige stadier af den boot-proceduren kan ændre dens indhold til at udføre vilkårlig kode, derved omgå de sikkerhedsforanstaltninger, der tilbydes af de “krypter kun’ tilstand,” sagde F-Secure ‘ s Adam Pilkey.

Forskerne fandt også en anden fejl. Mens den første var i boot-header parsing, der udføres af boot ROM, den anden fejl i parsing af partition header tabeller. Denne anden fejl også gjorde det muligt for angribere at køre vilkårlig kode, men i modsætning til den første, det var patchable.

Men Xilinx ikke frigive en software-fix for denne anden fejl, som angribere kan altid omgå nogen patch virksomheden ville have frigivet ved at udnytte den første fejl.

Begrænset angreb overflade, men et ødelæggende angreb, hvis det sker

Det er naturligvis kun Zynq UltraScale+ SoCs, der er konfigureret til at starte i “krypter kun” secure boot mode er berørt af dette problem. Dette secure boot mode er ofte brugt af udstyr leverandører til at håndhæve godkendelse og fortroligheden af firmware og andre software-aktiver indlæst inde enheder, der bruger Zynq UltraScale+ SoCs som deres interne computing komponent.

Desuden angribere kan kun udnytte disse to sikkerhedshuller med fysisk adgang til enheden, for at udføre en DPA (Differential-Effekt Analyse) angreb på SoCs opstarts-sekvens.

Men de fleste af de enheder, hvor Zynq UltraScale+ SoCs, der anvendes, er generelt bruges i offline-scenarier, hvilket betyder en fysisk angreb vil ofte være den eneste angreb alligevel.

I en sikkerhedsmeddelelse udgivet følgende F-Secure ‘ s resultater, Xilinx sagde, at det modificerede sin tekniske manualer, så udstyr sælgere, som bruger Zynq UltraScale+ SoCs vil vide at bruge den upåvirkede og stærkere Hardware Roden af Tillid (HWRoT) secure boot mode i stedet for den svagere Kryptering Kun én.

“Det HWRoT boot mode ikke godkende boot partition og overskrifter,” Xilinx sagde.

“For systemer, der skal bruge Kryptere Kun boot mode, kunderne rådes til at overveje system niveau beskyttelse, der tager højde for DPA, ikke-autoriseret boot, og partition header angrebsvektorer.”

F-Secure sagde, at det fandt disse to sårbarheder, mens de udfører en sikkerhed revision.

Mere sårbarhed rapporter:

Microsoft August 2019 Patch tirsdag rettelser 93 sikkerhed bugsVulnerabilities i Google Reden Cam IQ kan bruges til at kapre kamera, lække data
Klog angreb bruger SQLite databaser til at hacke andre apps, malware serversiPhone advarsel: Apple bommert gyder nye jailbreak, sikkerhed threatsBackdoor fundet i Webmin, en populær web-baseret værktøj for håndtering af Unix-serversVulnerability i Microsoft CTF protokol, der går tilbage til Windows XPGoogle nu vil betale op til $30.000 for rapportering af en Chrome fejl CNETTop 10 app sårbarheder: Unpatched plugins og udvidelser dominere TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre