この製品は、2つの知的財産(IP)ブロック間のトランザクションにファブリック・ブリッジを使用しますが、ブリッジは、これらのIPブロック間で期待される特権、ID、またはその他のアクセス制御チェックを適切に実行しません。
ハードウェア設計では、異なるIPブロックがインターコネクト・バス・ファブリック(AHBやOCPなど)を介して接続される。システムオンチップ(SoC)内では、IPブロックサブシステムは異なるバスプロトコルを使用する可能性がある。このような場合、IPブロックはファブリック・ブリッジを介して中央バス(および他のIPブロック)にリンクされる。ブリッジは、異なるプロトコルまたはSoCインターコネクト全体の別々のセグメントをリンクするバスインターコネクトルーティングモジュールとして使用されます。
システム全体のセキュリティのためには、ファブリック・ブリッジによってルーティングまたは変換される場合でも、ファブリック・トランザクションに関連するアクセス制御特権が一貫して維持され、適用されることが重要です。セキュリティ機能のないファブリックに接続されたブリッジは、マスターの特権レベルをチェックせずにトランザクションをスレーブに転送し、SoCのアクセス制御セキュリティに弱点をもたらします。ブリッジのスレーブ・インターフェースから受信したトランザクションのハードウェア ID をブリッジがチェックしない場合も、同じ弱点が発生します。
The product uses a fabric bridge for transactions between two Intellectual Property (IP) blocks, but the bridge does not properly perform the expected privilege, identity, or other access control checks between those IP blocks.
In hardware designs, different IP blocks are connected through interconnect-bus fabrics (e.g. AHB and OCP). Within a System on Chip (SoC), the IP block subsystems could be using different bus protocols. In such a case, the IP blocks are then linked to the central bus (and to other IP blocks) through a fabric bridge. Bridges are used as bus-interconnect-routing modules that link different protocols or separate, different segments of the overall SoC interconnect.
For overall system security, it is important that the access-control privileges associated with any fabric transaction are consistently maintained and applied, even when they are routed or translated by a fabric bridge. A bridge that is connected to a fabric without security features forwards transactions to the slave without checking the privilege level of the master and results in a weakness in SoC access-control security. The same weakness occurs if a bridge does not check the hardware identity of the transaction received from the slave interface of the bridge.