本製品は、ブートローダコードを不揮発性メモリ(NVM)から揮発性メモリ(VM)に転送するセキュアブートプロセスを実行しますが、揮発性メモリに対するアクセス制御やその他の保護が十分ではありません。
攻撃者はセキュアブートプロセスを迂回し、信頼されていない悪意のあるブートコードを実行する可能性がある。
セキュアブートプロセスの一環として、システムオンチップ(SoC)またはその他のシステムのリードオンリーメモリ(ROM)コードは、不揮発性メモリ(NVM)からブートローダーコードをフェッチし、ダイナミックランダムアクセスメモリ(DRAM)やスタティックランダムアクセスメモリ(SRAM)などの揮発性メモリ(VM)にコードを格納します。NVMは通常SoCの外部にあり、VMはSoCの内部にある。コードがNVMからVMに転送される際、SoCのROMコードによって認証されます。
The product conducts a secure-boot process that transfers bootloader code from Non-Volatile Memory (NVM) into Volatile Memory (VM), but it does not have sufficient access control or other protections for the Volatile Memory.
Adversaries could bypass the secure-boot process and execute their own untrusted, malicious boot code.
As a part of a secure-boot process, the read-only-memory (ROM) code for a System-on-Chip (SoC) or other system fetches bootloader code from Non-Volatile Memory (NVM) and stores the code in Volatile Memory (VM), such as dynamic, random-access memory (DRAM) or static, random-access memory (SRAM). The NVM is usually external to the SoC, while the VM is internal to the SoC. As the code is transferred from NVM to VM, it is authenticated by the SoC's ROM code.