CWE一覧に戻る
CWE-1234

ハードウェア内部モードまたはデバッグモードでロックのオーバーライドが可能

Hardware Internal or Debug Modes Allow Override of Locks
脆弱性 作成中
JA

デバッグモードの間、システム構成保護がバイパスされることがある。

デバイス・コンフィギュレーション・コントロールは、信頼できるファームウェアまたはソフトウェア・モジュール(例えば、BIOS/ブートローダ)によって、デバイスのパワー・リセット後にプログラムされ、その後、それ以上の変更ができないようにロックされるのが一般的です。これは、一般的にトラステッド・ロック・ビットを使用して実装され、このビットが設定されると、保護されたレジスタ・セットまたはアドレス領域への書き込みが無効になります。ロック保護は、特定のシステム・コンフィギュレーション(メモリ/メモリ保護ユニット・コンフィギュレーションなど)の変更を防ぐことを目的としています。ハードウェアでサポートされているデバッグ機能または内部モード/システム・ステートがハードウェア設計でサポートされている場合、コンフィギュレーション情報へのアクセスや変更を可能にするロック保護の変更が許可されることがあります。

EN

System configuration protection may be bypassed during debug mode.

Device configuration controls are commonly programmed after a device power reset by a trusted firmware or software module (e.g., BIOS/bootloader) and then locked from any further modification. This is commonly implemented using a trusted lock bit, which when set, disables writes to a protected set of registers or address regions. The lock protection is intended to prevent modification of certain system configuration (e.g., memory/memory protection unit configuration). If debug features supported by hardware or internal modes/system states are supported in the hardware design, modification of the lock protection may be allowed allowing access and modification of configuration information.

Scope: Access Control / Impact: Bypass Protection Mechanism
• Security Lock bit protections should be reviewed for any bypass/override modes supported.
• Any supported override modes either should be removed or protected using authenticated debug modes.
• Security lock programming flow and lock properties should be tested in pre-silicon and post-silicon testing.
MITRE公式ページ — CWE-1234