ハードウェアのセキュリティ・ヴァージョン番号は変更可能であるため、ブート・ファームウェアを脆弱なコード・ヴァージョンにダウングレード(ロールバック)することが可能である。
システムオンチップ(SoC)は、セキュアブートやベリファイドブートを実装している。それは、現在のファームウェアを脆弱なバージョンにダウングレードすることを防ぐ、セキュ リティ・バージョン番号をサポートするかもしれません。いったん以前のバージョンにダウングレードされると、敵対者は SoC 上でエクスプロイトを開始することができ、そ の結果、SoC のセキュリティを侵害することができます。これらのダウングレード攻撃は、ロールバック攻撃とも呼ばれる。
セキュリティ・バージョン番号は、パワーオン・リセット後もセキュアに持続的に保存されなければなりません。一般的な弱点は、セキュリティ・バージョン番号が敵によって変更可能であることで、ロールバック攻撃やダウングレード攻撃を可能にしたり、特定の状況下では、アップグレードを阻止したりします(つまり、アップグレード時のサービス拒否)。どちらの場合も、SoCは脆弱な状態にある。
Security-version number in hardware is mutable, resulting in the ability to downgrade (roll-back) the boot firmware to vulnerable code versions.
A System-on-Chip (SoC) implements secure boot or verified boot. It might support a security version number, which prevents downgrading the current firmware to a vulnerable version. Once downgraded to a previous version, an adversary can launch exploits on the SoC and thus compromise the security of the SoC. These downgrade attacks are also referred to as roll-back attacks.
The security version number must be stored securely and persistently across power-on resets. A common weakness is that the security version number is modifiable by an adversary, allowing roll-back or downgrade attacks or, under certain circumstances, preventing upgrades (i.e. Denial-of-Service on upgrades). In both cases, the SoC is in a vulnerable state.