据外媒报道,安全研究人员在某流行品牌片上系统(SoC)板的仅加密安全启动模式中发现了两个安全漏洞,其中一个无法修复,允许黑客破坏其安全启动功能。
据悉,易受攻击的组件包括片上系统(SoC)、多处理器片上系统(MPSoC),航空、汽车及内部使用的射频片上系统(RFSoC)产品,消费电子、工业和军事部件等。
安全研究人员表示,仅加密安全启动模式无法加密启动映像元数据,允许黑客恶意修改数据。在启动程序的早期阶段,黑客可通过篡改启动头修改其内容执行任意代码,从而绕过仅加密模式提供的安全措施。该漏洞无法修复,且需供应商提供“新的芯片修订版”,配置仅加密安全启动模式的SoC受影响。
此外,研究人员发现第二个安全漏洞,源于解析分区头表,允许黑客运行任意代码,但由于黑客可利用不可修复的漏洞绕过该公司发布的任何补丁,故针对第二个漏洞并未发布软件修复程序。
黑客通过物理访问设备利用这两个安全漏洞,对SoC启动序列执行DPA(差分功耗分析)攻击。但由于大多数设备通常用于离线场景,导致物理攻击是唯一的攻击矢量。
截至目前,该品牌商已修改其技术手册,指导用户使用不受影响且更强大的硬件信任根(HWRoT)安全启动模式,对引导和分区头进行身份验证,而非仅使用较弱的加密方式。对于必须使用仅加密启动模式的系统,建议用户采用未经身份验证的启动和分区标头攻击向量的系统级保护。同时为了实现最高安全性,用户可选择硬件信任根启动模式,而无需额外的系统级保护,或根据说明文档实施具有系统级保护的仅加密启动模式。