流行SoC板漏洞曝光,允许黑客破坏其安全启动功能且无法修补

发表于:2019-8-22 09:43

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:安胜ANSCEN

  据外媒报道,安全研究人员在某流行品牌片上系统(SoC)板的仅加密安全启动模式中发现了两个安全漏洞,其中一个无法修复,允许黑客破坏其安全启动功能。
 
  据悉,易受攻击的组件包括片上系统(SoC)、多处理器片上系统(MPSoC),航空、汽车及内部使用的射频片上系统(RFSoC)产品,消费电子、工业和军事部件等。
  安全研究人员表示,仅加密安全启动模式无法加密启动映像元数据,允许黑客恶意修改数据。在启动程序的早期阶段,黑客可通过篡改启动头修改其内容执行任意代码,从而绕过仅加密模式提供的安全措施。该漏洞无法修复,且需供应商提供“新的芯片修订版”,配置仅加密安全启动模式的SoC受影响。
  此外,研究人员发现第二个安全漏洞,源于解析分区头表,允许黑客运行任意代码,但由于黑客可利用不可修复的漏洞绕过该公司发布的任何补丁,故针对第二个漏洞并未发布软件修复程序。
  黑客通过物理访问设备利用这两个安全漏洞,对SoC启动序列执行DPA(差分功耗分析)攻击。但由于大多数设备通常用于离线场景,导致物理攻击是唯一的攻击矢量。
  截至目前,该品牌商已修改其技术手册,指导用户使用不受影响且更强大的硬件信任根(HWRoT)安全启动模式,对引导和分区头进行身份验证,而非仅使用较弱的加密方式。对于必须使用仅加密启动模式的系统,建议用户采用未经身份验证的启动和分区标头攻击向量的系统级保护。同时为了实现最高安全性,用户可选择硬件信任根启动模式,而无需额外的系统级保护,或根据说明文档实施具有系统级保护的仅加密启动模式。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号