CWE一覧に戻る
CWE-1302

システムオンチップ(SOC)上のエンティティ・トランザクションにおけるソース識別子の欠落

Missing Source Identifier in Entity Transactions on a System-On-Chip (SOC)
脆弱性 作成中
JA

本製品は、トランザクションがエンティティから発信されたときに、どのようなアクションが許可され るか、あるいは許可されないかを区別するために、セキュリティ識別子の仕組みを実装している。トランザクションはセキュリティ識別子なしで送信される。

システムオンチップ(SoC)では、様々な集積回路やハードウェアエンジンが、資産へのアクセス(リード/ライト)や特定のアクション(例えば、リセット、フェッチ、コンピュート)の実行などのトランザクションを生成する。典型的なトランザクションは、メッセージ内の多くの情報に加えて、(トランザクションの発信元を特定するための)発信元 ID と(トランザクションをそれぞれのエンティティにルーティングするための)宛先 ID で構成される。時々、トランザクションはセキュリティ識別子で修飾される。 このセキュ リティ識別子は、デスティネーションエージェントが許可または不許可のアクションの セットを決定するのに役立つ。

このようなトランザクションスキームに存在しうる弱点は、ソースエージェントが必要なセキュ リティ識別子を一貫してトランザクションに含めないことである。 Security Identifierが欠落している場合、宛先エージェントはメッセー ジをドロップするかもしれない(不注意なサービス拒否(DoS)をもたらす)、またはトランザクショ ンを実行しようとしてデフォルトで不適切なアクションを取るかもしれない。

EN

The product implements a security identifier mechanism to differentiate what actions are allowed or disallowed when a transaction originates from an entity. A transaction is sent without a security identifier.

In a System-On-Chip (SoC), various integrated circuits and hardware engines generate transactions such as to access (reads/writes) assets or perform certain actions (e.g., reset, fetch, compute). A typical transaction is comprised of source identity (to identify the originator of the transaction) and a destination identity (to route the transaction to the respective entity) in addition to much more information in the message. Sometimes the transactions are qualified with a Security Identifier. This Security Identifier helps the destination agent decide on the set of allowed or disallowed actions.

A weakness that can exist in such transaction schemes is that the source agent does not consistently include the necessary Security Identifier with the transaction. If the Security Identifier is missing, the destination agent might drop the message (resulting in an inadvertent Denial-of-Service (DoS)) or take inappropriate action by default in its attempt to execute the transaction, resulting in privilege escalation or provision of unintended access.

Scope: Confidentiality, Integrity, Availability, Access Control / Impact: Modify Memory; Read Memory; DoS: Crash, Exit, or Restart; Bypass Protection Mechanism; Execute Unauthorized Code or Commands
Transaction details must be reviewed for design inconsistency and common weaknesses.
Security identifier definition and programming flow must be tested in pre-silicon and post-silicon testing.
MITRE公式ページ — CWE-1302