CWE一覧に戻る
CWE-1239

ハードウェアレジスタの不適切なゼロ化

Improper Zeroization of Hardware Register
脆弱性 レビュー中
JA

このハードウェア製品は、ハードウェアブロックのユーザーが変更されたときに、内蔵レジスタから機密情報を適切にクリアしません。

ハードウェア・ロジックは、ハードウェア・ブロックのローカル・レジスタに格納されたデータを操作する。暗号化アクセラレータを含むほとんどのハードウェアIPは、I/Oバッファ、中間値の格納、ソフトウェアとのインターフェイスをレジスタに依存しています。この結果、パスワードや暗号化キーなどの機密情報が、ハードウェア・ロジックのユーザーには見えない場所に存在する可能性があります。動作モードや条件の変更により、異なるエンティティがIPにアクセスした場合、レジスタの内容をクリアするメカニズムがなければ、新しいエンティティは前のユーザの情報を引き出すことができます。製品への物理的な攻撃が検出された場合、またはハードウェア・ブロックの使用者が変更された場合、ハードウェアに格納された情報をクリアすることが重要です。ハードウェアIPのレジスタ内容をクリアするプロセスは、FIPS-140-2 [REF-267]などの暗号化ハードウェアモ ジュールの標準規格ではゼロ化と呼ばれている。

EN

The hardware product does not properly clear sensitive information from built-in registers when the user of the hardware block changes.

Hardware logic operates on data stored in registers local to the hardware block. Most hardware IPs, including cryptographic accelerators, rely on registers to buffer I/O, store intermediate values, and interface with software. The result of this is that sensitive information, such as passwords or encryption keys, can exist in locations not transparent to the user of the hardware logic. When a different entity obtains access to the IP due to a change in operating mode or conditions, the new entity can extract information belonging to the previous user if no mechanisms are in place to clear register contents. It is important to clear information stored in the hardware if a physical attack on the product is detected, or if the user of the hardware block changes. The process of clearing register contents in a hardware IP is referred to as zeroization in standards for cryptographic hardware modules such as FIPS-140-2 [REF-267].

Scope: Confidentiality / Impact: Varies by Context
Every register potentially containing sensitive information must have a policy specifying how and when information is cleared, in addition to clarifying if it is the responsibility of the hardware logic or IP user to initiate the zeroization procedure at the appropriate time.
MITRE公式ページ — CWE-1239