ブリッジは、あるファブリックプロトコルから別のファブリックプロトコルへ変換するときに、セキュリティ属性を信頼済みから非信頼済みへ、または非信頼済みから信頼済みへ誤って変換します。
ブリッジは、異なるファブリック・プロトコルをサポートする IP ブロックをシステムに統合することを可能にする。 ファブリックのエンドポイントやインターフェイスには通常、セキュリティ属性を伝送するための専用信号があります。例えば、AHB の HPROT 信号、AXI の AxPROT 信号、OCP の MReqInfo と SRespInfo 信号などです。
これらの信号の値は、トランザクションのセキュリティ属性を示すために使用されます。これには、トランザクショ ンを開始するコントローラの不変ハードウェア ID、特権レベル、トランザクションのタイプ (リード/ライト、キャッシュ可能/不可能、ポスト/非ポストなど)が含まれます。
IPブロック・エンドポイントで使用されるプロトコルから中央バスで使用されるプロトコルに信号を変換するブリッジIPブロックが、セキュリティ属性を適切に変換しない場合、弱点が生じる可能性があります。その結果、イニシエータのIDが、信頼され ないものから信頼されるもの、またはその逆に変換される可能性がある。この結果、アクセス制御のバイパス、特権の昇格、またはサービス拒否が発生する可能性がある。
The bridge incorrectly translates security attributes from either trusted to untrusted or from untrusted to trusted when converting from one fabric protocol to another.
A bridge allows IP blocks supporting different fabric protocols to be integrated into the system. Fabric end-points or interfaces usually have dedicated signals to transport security attributes. For example, HPROT signals in AHB, AxPROT signals in AXI, and MReqInfo and SRespInfo signals in OCP.
The values on these signals are used to indicate the security attributes of the transaction. These include the immutable hardware identity of the controller initiating the transaction, privilege level, and type of transaction (e.g., read/write, cacheable/non-cacheable, posted/non-posted).
A weakness can arise if the bridge IP block, which translates the signals from the protocol used in the IP block endpoint to the protocol used by the central bus, does not properly translate the security attributes. As a result, the identity of the initiator could be translated from untrusted to trusted or vice-versa. This could result in access-control bypass, privilege escalation, or denial of service.