CWE一覧に戻る
CWE-1297

デバイス上の保護されていない機密情報にOSATベンダーがアクセス可能

Unprotected Confidential Information on Device is Accessible by OSAT Vendors
脆弱性 作成中
JA

この製品は、デバイス上の機密情報がOSAT(Outsourced Semiconductor Assembly and Test)ベンダーによってアクセスされないように適切に保護されていません。

チップのアーキテクト、設計、製造、組立、テストの全てを一つの組織内で行う完全な垂直統合とは対照的に、組織はチップのアーキテクトと設計だけを行い、残りの工程をOSAT事業体(外部のファウンドリやテストハウスなど)に委託することもできます。後者の例では、デバイスはOSAT施設に入り、多くのデバッグやテストモードにアクセス可能な、より脆弱なプリプロダクションの段階となります。そのため、チップメーカーはOSATに一定の信頼を置かなければなりません。これに対抗するため、チップメーカーはしばしばOSATパートナーに制限付き秘密保持契約(NDA)の締結を要求します。それにもかかわらず、OSATベンダーは多くの顧客を抱えている可能性が高く、偶発的な情報共有のリスクが高まる。また、OSAT施設の情報技術(IT)システムにセキュリティの脆弱性があるかもしれない。あるいは、OSAT施設の悪意のある内部関係者が内部攻撃を行う可能性もある。これらの要因を考慮すると、チップメーカーは、OSATベンダーがアクセスできる可能性のあるデバイス内の機密情報を最小限に抑えることが望ましい。

設計や合成時のロジック・エラーは、デバッグ・コンポーネントの相互接続を誤設定する可能性があり、機密情報への不適切な権限を与える可能性があります。

EN

The product does not adequately protect confidential information on the device from being accessed by Outsourced Semiconductor Assembly and Test (OSAT) vendors.

In contrast to complete vertical integration of architecting, designing, manufacturing, assembling, and testing chips all within a single organization, an organization can choose to simply architect and design a chip before outsourcing the rest of the process to OSAT entities (e.g., external foundries and test houses). In the latter example, the device enters an OSAT facility in a much more vulnerable pre-production stage where many debug and test modes are accessible. Therefore, the chipmaker must place a certain level of trust with the OSAT. To counter this, the chipmaker often requires the OSAT partner to enter into restrictive non-disclosure agreements (NDAs). Nonetheless, OSAT vendors likely have many customers, which increases the risk of accidental sharing of information. There may also be a security vulnerability in the information technology (IT) system of the OSAT facility. Alternatively, a malicious insider at the OSAT facility may carry out an insider attack. Considering these factors, it behooves the chipmaker to minimize any confidential information in the device that may be accessible to the OSAT vendor.

Logic errors during design or synthesis could misconfigure the interconnection of the debug components, which could provide improper authorization to sensitive information.

Scope: Confidentiality, Integrity, Access Control, Authentication, Authorization, Availability, Accountability, Non-Repudiation / Impact: Gain Privileges or Assume Identity; Bypass Protection Mechanism; Execute Unauthorized Code or Commands; Modify Memory; Modify Files or Directories
• Ensure that when an OSAT vendor is allowed to access test interfaces necessary for preproduction and returned parts, the vendor only pulls the minimal information necessary. Also, architect the product in such a way that, when an "unlock device" request comes, it only unlocks that specific part and not all the parts for that product line.
• Ensure that the product's non-volatile memory (NVM) is scrubbed of all confidential information and secrets before handing it over to an OSAT.
• Arrange to secure all communication between an OSAT facility and the chipmaker.
MITRE公式ページ — CWE-1297