F-SecureがザイリンクスのZynqウルトラスケール+ SoCの中に2件の脆弱性を発見しました

でF-Secureのハードウェア・セキュリティ・チームザイリンクスのZynqウルトラスケール+ SoCが 1がセキュリティパッチを更新することにより、脆弱性をパッチすることができない、2件の脆弱性を発見しました。影響を受ける製品は直列ZynqUltraScale +システム(SOC)、チップ(SOC)上のマルチプロセッサシステムとSOC RF(チップ上の無線周波数システム)を含みます。専門家は、ハッカーがこれらの脆弱性を悪用するターゲットデバイスに物理的にアクセスを持っていると述べました。

イメージソース:Xilinx.com

F-セキュアによれば、暗号化されたセキュアなブートモードで特定の成分の影響によって位置2件のセキュリティ脆弱性を述べました。研究者は、特定の暗号化、セキュアブートモードのザイリンクスのZynqウルトラスケール+シリーズは、ブートイメージのメタデータを暗号化または悪意を持って変更されたデータにはなりません、指摘しました。攻撃者は、セキュリティ対策のパイロットパターンをバイパスするように、任意のコードを実行するガイドヘッドを改ざんすることができます。両方の欠陥は同様の特性を有し、それは供給者から直接チップ修復を調整する必要があり、他方が補修することができます。

現在、ザイリンクスは、任意の抜け穴のためのセキュリティパッチをリリースしません。攻撃者は、2つ目の脆弱性のパッチは助けにはなりません場合でも、すべてのセキュリティパッチをバイパスの脆弱性を使用することができますので。しかし、同社は技術マニュアルを改訂し、影響を受けるユーザーは、これらの脆弱性を回避するために、信頼のセキュリティ起動モードのハードウェアルートに切り替えることをお勧めします。

おすすめ

転載: www.linuxidc.com/Linux/2019-08/160307.htm