デバイスには、電圧やクロックのグリッチを検出・緩和し、デバイスに含まれる機密情報やソフトウェアを保護するための回路やセンサーが含まれていないか、不適切に実装されています。
デバイスは、ハードウェアとファームウェアのサポートによって補完されるセキュア・ブートなどの機能をサポートするかもしれない。これには、制御を転送する前に、次のステージ(OSとランタイム・ソフトウェアを頂点とする)の署名をゴールデン・バリューと照合することで、不変のルート・オブ・トラストから始まる信頼の連鎖を確立することが含まれる。中間ステージは通常、いくつかのアクセス制御設定を行うことで、システムを安全な状態に設定する。同様に、デバッグ・インターフェースやテスト・インターフェースを行使するためのセキュリ ティ・ロジックは、ハードウェア、ファームウェア、あるいはその両方に実装されるかもしれません。デバイスは、電圧グリッチやクロック・グリッチのような、攻撃者がシステムを侵害しようとする障害攻撃から保護する必要があります。
The device does not contain or contains incorrectly implemented circuitry or sensors to detect and mitigate voltage and clock glitches and protect sensitive information or software contained on the device.
A device might support features such as secure boot which are supplemented with hardware and firmware support. This involves establishing a chain of trust, starting with an immutable root of trust by checking the signature of the next stage (culminating with the OS and runtime software) against a golden value before transferring control. The intermediate stages typically set up the system in a secure state by configuring several access control settings. Similarly, security logic for exercising a debug or testing interface may be implemented in hardware, firmware, or both. A device needs to guard against fault attacks such as voltage glitches and clock glitches that an attacker may employ in an attempt to compromise the system.