本製品は、トランザクションがエンティティから発信されたときに、どのようなアクションが許可され るか、あるいは許可されないかを区別するために、セキュリティ識別子の仕組みを実装している。トランザクションはセキュリティ識別子なしで送信される。
システムオンチップ(SoC)では、様々な集積回路やハードウェアエンジンが、資産へのアクセス(リード/ライト)や特定のアクション(例えば、リセット、フェッチ、コンピュート)の実行などのトランザクションを生成する。典型的なトランザクションは、メッセージ内の多くの情報に加えて、(トランザクションの発信元を特定するための)発信元 ID と(トランザクションをそれぞれのエンティティにルーティングするための)宛先 ID で構成される。時々、トランザクションはセキュリティ識別子で修飾される。 このセキュ リティ識別子は、デスティネーションエージェントが許可または不許可のアクションの セットを決定するのに役立つ。
このようなトランザクションスキームに存在しうる弱点は、ソースエージェントが必要なセキュ リティ識別子を一貫してトランザクションに含めないことである。 Security Identifierが欠落している場合、宛先エージェントはメッセー ジをドロップするかもしれない(不注意なサービス拒否(DoS)をもたらす)、またはトランザクショ ンを実行しようとしてデフォルトで不適切なアクションを取るかもしれない。
The product implements a security identifier mechanism to differentiate what actions are allowed or disallowed when a transaction originates from an entity. A transaction is sent without a security identifier.
In a System-On-Chip (SoC), various integrated circuits and hardware engines generate transactions such as to access (reads/writes) assets or perform certain actions (e.g., reset, fetch, compute). A typical transaction is comprised of source identity (to identify the originator of the transaction) and a destination identity (to route the transaction to the respective entity) in addition to much more information in the message. Sometimes the transactions are qualified with a Security Identifier. This Security Identifier helps the destination agent decide on the set of allowed or disallowed actions.
A weakness that can exist in such transaction schemes is that the source agent does not consistently include the necessary Security Identifier with the transaction. If the Security Identifier is missing, the destination agent might drop the message (resulting in an inadvertent Denial-of-Service (DoS)) or take inappropriate action by default in its attempt to execute the transaction, resulting in privilege escalation or provision of unintended access.