CWE一覧に戻る
CWE-1190

ブートフェーズでDMAデバイスが早すぎる

DMA Device Enabled Too Early in Boot Phase
脆弱性 レビュー中
JA

本製品は、セキュリティ・コンフィギュレーション設定が確立される前に、DMA(Direct Memory Access)可能なデバイスを有効にしているため、攻撃者が本製品からデータを抜き取ったり、本製品上で特権を得たりすることが可能です。

DMAは、コンピュータと接続されたデバイス間のデータ転送を可能にするため、多くのデバイスに搭載されている。
コンピュータと接続されたデバイス間のデータ転送を可能にするからです。
直接ハードウェア・アクセスを使ってメイン・メモリに直接読み書きできるからです。
に直接読み書きできるためです。攻撃者はこれを悪用して
にアクセスすることができる。DMA攻撃を阻止するために、いくつかの仮想化ベースの緩和策が導入されている。これらは通常
ブート時に設定/セットアップされる。しかし
ブートが完了する前にパワーアップされる特定のIP(アーリーブートIPと呼ばれる)は、DMAが可能な場合がある。
はDMAが可能かもしれない。そのようなIPは、もし信頼されていなければ、DMA
攻撃を開始し、保護されるべき資産にアクセスする可能性がある。
保護されるべき資産にアクセスする可能性がある。

EN

The product enables a Direct Memory Access (DMA) capable device before the security configuration settings are established, which allows an attacker to extract data from or gain privileges on the product.

DMA is included in a number of devices because it allows
data transfer between the computer and the connected device, using
direct hardware access to read or write directly to main memory
without any OS interaction. An attacker could exploit this to
access secrets. Several virtualization-based mitigations have been introduced to thwart DMA attacks. These are usually
configured/setup during boot time. However, certain IPs that are
powered up before boot is complete (known as early boot IPs) may
be DMA capable. Such IPs, if not trusted, could launch DMA
attacks and gain access to assets that should otherwise be
protected.

Scope: Access Control / Impact: Bypass Protection Mechanism; Modify Memory
Utilize an IOMMU to orchestrate IO access from
the start of the boot process.
MITRE公式ページ — CWE-1190