CWE一覧に戻る
CWE-1323

機密トレースデータの不適切な管理

Improper Management of Sensitive Trace Data
脆弱性 レビュー中
JA

システムオンチップ(SoC)上の複数のソースから収集されたトレースデータは
システムオンチップ(SoC)上の複数のソースから収集されたトレースデータは、保護されていない場所に保存されたり、信頼できないエージェントに転送されたりします。
信頼できないエージェントに転送されます。

複雑なシステムオンチップ(SoC
(SoC)設計を容易にするために、SoCインテグレータは、SoC内部信号をリアルタイムでトレースする特定のIPブロックを追加します。
SoCの内部信号をリアルタイムでトレースします。この
インフラストラクチャにより、SoCの内部動作の観測が可能になります。
動作の観測、機能設計の検証
およびハードウェアとソフトウェアのバグの検出を可能にします。このようなトレース
IPブロックは、SoC上の複数のソースからトレースを収集します。
CPU、暗号コプロセッサ、オンチップ・ファブリックを含む。これらのソースから収集されたトレースは
トレースIPブロック内に集約され、トレースシンクに転送される。
シンクに転送されます。
外部ハードウェア・デバッガやソフトウェア・デバッガによるデバッグを容易にします。

これらのトレースは
これらのトレースは、セキュリティに敏感な複数のソースから収集されるため、信頼できないソースから保護されなければなりません。
ソースから収集されるため、信頼できないデバッガから保護する必要があります。
デバッガから保護されなければなりません。もしこれらのトレースが保護されていないメモリーに保存されていると、信頼されていないソフトウェア・デバッガーがこれらのトレースにアクセスし、トレースを破壊してしまう可能性があります。
信頼できないソフトウェア・デバッガがこれらのトレースにアクセスし、秘密情報
秘密情報を引き出すことができます。さらに
さらに、セキュリティに敏感なトレースがセキュアとしてタグ付けされていない場合、信頼されていないハードウェア・デバッガがトレースにアクセスし、秘密情報を引き出す可能性があります。
信頼できないハードウェア・デバッガがトレースにアクセスし、機密情報を引き出す可能性があります。
機密情報を引き出す可能性があります。

EN

Trace data collected from several sources on the
System-on-Chip (SoC) is stored in unprotected locations or
transported to untrusted agents.

To facilitate verification of complex System-on-Chip
(SoC) designs, SoC integrators add specific IP blocks that
trace the SoC's internal signals in real-time. This
infrastructure enables observability of the SoC's internal
behavior, validation of its functional design,
and detection of hardware and software bugs. Such tracing
IP blocks collect traces from several sources on the SoC
including the CPU, crypto coprocessors, and on-chip fabrics. Traces collected from these sources are then
aggregated inside trace IP block and forwarded to trace
sinks, such as debug-trace ports that facilitate debugging by
external hardware and software debuggers.

Since
these traces are collected from several security-sensitive
sources, they must be protected against untrusted
debuggers. If they are stored in unprotected memory, an
untrusted software debugger can access these traces and
extract secret information. Additionally, if
security-sensitive traces are not tagged as secure, an
untrusted hardware debugger might access them to extract
confidential information.

Scope: Confidentiality / Impact: Read Memory
Tag traces to indicate owner and debugging privilege level (designer, OEM, or end user) needed to access that trace.
MITRE公式ページ — CWE-1323