本製品は、レジスタ、アドレス領域、またはその他のリソースへのアクセスを制限するために信頼できるロック・ビットを使用しますが、本製品は、ロック・ビットが設定された後にその値が変更されることを防止しません。
集積回路やハードウェア
知的財産(IP)コアでは、デバイスのコンフィギュレーション制御は一般的にデバイスの電源投入後にプログラムされる。
デバイス・コンフィギュレーション・コントロールは、一般的に、デバイスのパワー・リセット後に、信頼できるファームウェアまたはソフトウェア・モジュール
信頼できるファームウェアまたはソフトウェア・モジュール(例:BIOS/ブートローダ)によってリセットされ、それ以降はロックされます、
BIOS/ブートローダなど)によりデバイスの電源リセット後にプログラムされ、それ以降は変更されないようにロックされます。
変更されないようにロックされる。
この動作は、一般的にトラステッド・ロック・ビットを使用して実装される。
ロック・ビットが設定されると、保護されたレジスタやアドレス領域への書き込みが禁止されます。
レジスタやアドレス領域への書き込みを禁止します。ロック・ビット保護機能の実装における
ロック・ビット保護機能の実装における
ロック・ビット保護機能の実装における設計ミスやコーディング・エラーにより、ロック・ビットが設定された後にソフトウェアによって変更されたりクリアされたりする可能性があります。
によって変更されたりクリアされたりする可能性があります。攻撃者は、ロック・ビットが保護するはずのシステムや機能をアンロックできる可能性がある。
のロックを解除できる可能性があります。
The product uses a trusted lock bit for restricting access to registers, address regions, or other resources, but the product does not prevent the value of the lock bit from being modified after it has been set.
In integrated circuits and hardware
intellectual property (IP) cores, device configuration
controls are commonly programmed after a device power
reset by a trusted firmware or software module (e.g.,
BIOS/bootloader) and then locked from any further
modification.
This behavior is commonly implemented using a trusted lock bit.
When set, the lock bit disables writes to a protected set of
registers or address regions. Design or coding errors in
the implementation of the lock bit protection feature
may allow the lock bit to be modified or cleared by
software after it has been set. Attackers might be able to unlock the system and
features that the bit is intended to protect.