查看原文
其他

某SoC漏洞能让所有安全补丁束手无策

E安全 E安全 2022-05-13


更多全球网络安全资讯尽在E安全官网www.easyaq.com




小编来报:此次发现的漏洞将直接导致所有安全补丁无效化,只能通过进行物理调整来修补。


据外媒报道,F-Secure的硬件安全团队在赛灵思(Xilinx)的ZynqUltraScale +系列产品中发现了两个漏洞,其中一个漏洞无法通过更新安全补丁进行修补


据了解,受影响的产品包括ZynqUltraScale +系列的系统芯片(system-on-chip,简称SoC)、多重处理器SoC(multi-processor system-on-chip)及射频Soc(radio frequency system-on-chip)。专家称,黑客必须对目标设备进行物理访问才能利用这些漏洞。


F-Secure表示,这两个安全漏洞位于受影响组件的加密专用安全启动模式中研究人员指出,XilinxZynq UltraScale +系列的加密专用安全启动模式不会加密启动图像元数据,或将导致这些数据受到恶意修改。攻击者可通过篡改启动标题(bootheader)来执行任意代码,从而绕过该启动模式提供的安全措施。两个漏洞拥有类似特征,但其中一个需要通过供应商直接调整其芯片来修补,而另一个则可通过补丁修补。


目前,赛灵思并未针对任何漏洞发安全补丁。因为攻击者可以利用第一个漏洞绕过所有安全补丁,所以即使为第二个漏洞打上补丁也无济于事。不过,该公司修改了其技术手册,建议受影响用户转而使用可靠硬件根(Hardware Root of Trust)安全启动模式,从而避开这些漏洞。


注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存