CWE一覧に戻る
CWE-1193

ファブリックアクセス制御を有効にする前の非信頼実行コアのパワーオン

Power-On of Untrusted Execution Core Before Enabling Fabric Access Control
脆弱性 レビュー中
JA

本製品は、メモリとファブリックのアクセス制御が有効になる前に、信頼されていないファームウェアを含むコンポーネントを有効にする。

初期リセットの後、システムオンチップ(SoC)のファブリック・アクセス・コントロールと他のセキュ リティ機能は、信頼されたファームウェアによってプログラムされる必要があります。
セキュリティ機能は、ブートシーケンスの一部として、信頼されたファームウェアによってプログラムされる必要がある。
によってプログラムされる必要があります。もし信頼されていない IP や周辺マイコンが先に有効化されると、信頼されていないコンポ ーネントがマスタリングすることができます。
が最初にイネーブルされると、信頼されないコンポーネントは、ハードウェア・バス上や ターゲット・メモリ上のトランザクションをマスターすることができます。
トランザクションをハードウェア・バス上でマスターし、メモリや他の資産をターゲットにして、SoC ブート・ファームウェアを侵害することができます。
SoC ブート・ファームウェアを侵害する。

EN

The product enables components that contain untrusted firmware before memory and fabric access controls have been enabled.

After initial reset, System-on-Chip (SoC) fabric access controls and other
security features need to be programmed by trusted firmware as part
of the boot sequence. If untrusted IPs or peripheral microcontrollers
are enabled first, then the untrusted component can master
transactions on the hardware bus and target memory or other assets to
compromise the SoC boot firmware.

Scope: Access Control / Impact: Bypass Protection Mechanism
The boot sequence should enable fabric access controls and memory protections before enabling third-party hardware IPs and peripheral microcontrollers that use untrusted firmware.
MITRE公式ページ — CWE-1193