CWE一覧に戻る
CWE-1256

ハードウェア機能に対するソフトウェア・インターフェースの不適切な制限

Improper Restriction of Software Interfaces to Hardware Features
脆弱性 確定版
JA

この製品は、電力や電力供給などの機能のために、ソフトウェアで制御可能な
本製品は、電源やクロック管理などの機能のために、ソフトウェア制御可能なデバイス機能を提供します。
クロック管理などの機能をソフトウェアで制御できる。
ハードウェア・メモリやレジスタ・ビットの
ハードウェア・メモリやレジスタ・ビットの変更につながる機能や、物理的なサイド・チャネルの
物理的なサイド・チャネルを観測する能力を適切に制限していません。

故障注入やサイドチャネル解析のような
フォールト・インジェクションやサイドチャネル解析のような
攻撃者がターゲット・デバイスに物理的にアクセスできる必要がある。
を必要とする。 この仮定は
デバイスの電源管理機能が不適切に保護されている、
または類似の機能がある場合、この仮定は間違っている可能性があります。 モバイル・デバイスの場合、消費電力を最小限に抑えることが重要です。
モバイルデバイスの場合、消費電力を最小化することは非常に重要ですが、これらのデバイスは、性能の異なる多種多様なアプリケーショ ンを実行します。
を実行します。
を実行します。ソフトウェア制御可能なメカニズム
デバイスの電圧と周波数を動的にスケーリングし
消費電力を監視するためのソフトウェア制御可能なメカニズムは、今日のチップセットで一般的な機能です。
しかし、このような機能により、攻撃者はフォールト・インジェクションやサイド・チャネル攻撃を、チップセットを使用することなく行うことができる。
インジェクションやサイドチャネル攻撃を
攻撃者がデバイスに物理的にアクセスすることなく

フォールト・インジェクション攻撃は、デバイス内のビットを戦略的に操作し
フォールト・インジェクション攻撃とは、デバイスのビットを戦略的に操作して、認証ステップのスキップ
例えば、認証ステップをスキップしたり、特権を昇格させたり、出力を変更したりします、
特権の昇格、暗号化操作の出力の変更などです。
暗号化操作の出力の変更などです。 デバイスの操作
クロックと電圧供給の操作は、よく知られた手法である。
デバイス・クロックと電圧供給の操作は、フォールトを注入するためのよく知られた手法であり、物理的な
デバイスへのアクセスで安価に実装できます。 保護が不十分な電源管理
保護が不十分な電源管理機能は、このような攻撃をソフトウェア
ソフトウェアから実行できる。 その他の機能、例えば
を高速で DRAM に繰り返し書き込む機能などがある。
他のメモリ位置のビット反転を引き起こす可能性がある(Rowhammer, [REF-1083])。
Rowhammer, [REF-1083])。

サイド・チャネルの解析には
のような物理量の測定トレースを収集する必要があります。
消費電力などの物理量の測定トレースを収集する必要があります。 最近のプロセッサーは、ハードウェア自体に消費電力計測機能
最近のプロセッサーには、ハードウェア自体に電力計測機能が含まれていることが多い(例:インテルRAPL)、
インテルRAPLなど)。
攻撃者は、ソフトウェアからサイドチャネル攻撃を行うために必要な
攻撃者は、ソフトウェアからサイドチャネル攻撃を行うために必要な測定値を収集することができます。

EN

The product provides software-controllable
device functionality for capabilities such as power and
clock management, but it does not properly limit
functionality that can lead to modification of
hardware memory or register bits, or the ability to
observe physical side channels.

It is frequently assumed that physical attacks
such as fault injection and side-channel analysis
require an attacker to have physical access to the
target device. This assumption may be false if the
device has improperly secured power management features,
or similar features. For mobile devices, minimizing
power consumption is critical, but these devices run a
wide variety of applications with different performance
requirements. Software-controllable mechanisms to
dynamically scale device voltage and frequency and
monitor power consumption are common features in today's
chipsets, but they also enable attackers to mount fault
injection and side-channel attacks without having
physical access to the device.

Fault injection attacks involve strategic
manipulation of bits in a device to achieve a desired
effect such as skipping an authentication step,
elevating privileges, or altering the output of a
cryptographic operation. Manipulation of the device
clock and voltage supply is a well-known technique to
inject faults and is cheap to implement with physical
device access. Poorly protected power management
features allow these attacks to be performed from
software. Other features, such as the ability to write
repeatedly to DRAM at a rapid rate from unprivileged
software, can result in bit flips in other memory
locations (Rowhammer, [REF-1083]).

Side channel analysis requires gathering
measurement traces of physical quantities such as power
consumption. Modern processors often include power
metering capabilities in the hardware itself (e.g.,
Intel RAPL) which if not adequately protected enable
attackers to gather measurements necessary for
performing side-channel attacks from software.

Scope: Integrity / Impact: Modify Memory; Modify Application Data; Bypass Protection Mechanism
Ensure proper access control mechanisms protect software-controllable features altering physical operating conditions such as clock frequency and voltage.
MITRE公式ページ — CWE-1256