ROMコードにパッチを当てる機能を欠くと、システムやシステムオンチップ(SoC)が脆弱な状態になる可能性がある。
RoT(Root-of-Trust)のようなセキュリティ・メカニズムを利用したブート・プロセスを実装するシステムまたはシステム・オン・チップ(SoC)は、通常、ROM(Read-on-Memory)コンポーネントからコードを実行することから始まります。ROMのコードは不変であるため、ROMのコードに発見されたセキュリティの脆弱性は、すでに使用されているシステムでは決して修正することができません。
よくある弱点は、システム出荷後にセキュリティ脆弱性が発覚しても、ROMにはパッチを当てる機能がないことだ。 このため、敵がSoCを危険にさらす可能性がある脆弱な状態にシステムが放置される。
Missing an ability to patch ROM code may leave a System or System-on-Chip (SoC) in a vulnerable state.
A System or System-on-Chip (SoC) that implements a boot process utilizing security mechanisms such as Root-of-Trust (RoT) typically starts by executing code from a Read-only-Memory (ROM) component. The code in ROM is immutable, hence any security vulnerabilities discovered in the ROM code can never be fixed for the systems that are already in use.
A common weakness is that the ROM does not have the ability to patch if security vulnerabilities are uncovered after the system gets shipped. This leaves the system in a vulnerable state where an adversary can compromise the SoC.