本製品は、特定のバス・トランザクション信号をセキュリティ識別子にマッピングする変換メカニズムを実装している。しかし、この変換の実装が不適切な場合、信頼できないエージェントが資産に不正にアクセスする可能性があります。
システムオンチップ(SoC)では、様々な集積回路やハードウェアエンジンが、資産へのアクセス(リード/ライト)や特定のアクション(リセット、フェッチ、コンピュートなど)の実行などのトランザクションを生成します。様々なタイプのメッセージ情報の中で、典型的なトランザクションは、ソースID(トランザクションの発信元を特定するため)と宛先ID(トランザクションをそれぞれのエンティティにルーティングするため)で構成される。時々、トランザクションはセキュリティ識別子で修飾される。このセキュリティ識別子は、宛先エージェントが許可されたアクション(例えば、読み取りと書き込みのための資産へのアクセス)のセットを決定するのに役立つ。
典型的なバスは、複数のリーダーエージェントとフォロワーエージェントを接続します。いくつかのフォロワーエージェントは、リーダーエージェントとは異なるバスプロトコルを実装します。バス上の異なるプロトコルをシームレスに接続するために、ブリッジでプロトコル変換が行われます。一例として、AHB(Advanced High-performance Bus)プロトコルでリーダを実装し、OCP(Open-Core Protocol)でフォロワーを実装したシステムがあります。トランザクションを一方の形式から他方の形式に変換するには、AHB-to-OCPブリッジが必要です。
このシナリオに存在し得る一般的な弱点は、このプロトコル間の変換が誤って実装され、信頼できないエージェントが資産に不正アクセスすることです。
The product implements a conversion mechanism to map certain bus-transaction signals to security identifiers. However, if the conversion is incorrectly implemented, untrusted agents can gain unauthorized access to the asset.
In a System-On-Chip (SoC), various integrated circuits and hardware engines generate transactions such as to access (reads/writes) assets or perform certain actions (e.g., reset, fetch, compute, etc.). Among various types of message information, a typical transaction is comprised of source identity (to identify the originator of the transaction) and a destination identity (to route the transaction to the respective entity). Sometimes the transactions are qualified with a security identifier. This security identifier helps the destination agent decide on the set of allowed actions (e.g., access an asset for read and writes).
A typical bus connects several leader and follower agents. Some follower agents implement bus protocols differently from leader agents. A protocol conversion happens at a bridge to seamlessly connect different protocols on the bus. One example is a system that implements a leader with the Advanced High-performance Bus (AHB) protocol and a follower with the Open-Core Protocol (OCP). A bridge AHB-to-OCP is needed to translate the transaction from one form to the other.
A common weakness that can exist in this scenario is that this conversion between protocols is implemented incorrectly, whereupon an untrusted agent may gain unauthorized access to an asset.