CWE一覧に戻る
CWE-1328

セキュリティ・バージョン番号は古いバージョンに変更可能

Security Version Number Mutable to Older Versions
脆弱性 レビュー中
JA

ハードウェアのセキュリティ・ヴァージョン番号は変更可能であるため、ブート・ファームウェアを脆弱なコード・ヴァージョンにダウングレード(ロールバック)することが可能である。

システムオンチップ(SoC)は、セキュアブートやベリファイドブートを実装している。それは、現在のファームウェアを脆弱なバージョンにダウングレードすることを防ぐ、セキュ リティ・バージョン番号をサポートするかもしれません。いったん以前のバージョンにダウングレードされると、敵対者は SoC 上でエクスプロイトを開始することができ、そ の結果、SoC のセキュリティを侵害することができます。これらのダウングレード攻撃は、ロールバック攻撃とも呼ばれる。

セキュリティ・バージョン番号は、パワーオン・リセット後もセキュアに持続的に保存されなければなりません。一般的な弱点は、セキュリティ・バージョン番号が敵によって変更可能であることで、ロールバック攻撃やダウングレード攻撃を可能にしたり、特定の状況下では、アップグレードを阻止したりします(つまり、アップグレード時のサービス拒否)。どちらの場合も、SoCは脆弱な状態にある。

EN

Security-version number in hardware is mutable, resulting in the ability to downgrade (roll-back) the boot firmware to vulnerable code versions.

A System-on-Chip (SoC) implements secure boot or verified boot. It might support a security version number, which prevents downgrading the current firmware to a vulnerable version. Once downgraded to a previous version, an adversary can launch exploits on the SoC and thus compromise the security of the SoC. These downgrade attacks are also referred to as roll-back attacks.

The security version number must be stored securely and persistently across power-on resets. A common weakness is that the security version number is modifiable by an adversary, allowing roll-back or downgrade attacks or, under certain circumstances, preventing upgrades (i.e. Denial-of-Service on upgrades). In both cases, the SoC is in a vulnerable state.

Scope: Confidentiality, Integrity, Authentication, Authorization / Impact: Other
When architecting the system, security version data should be designated for storage in registers that are either read-only or have access controls that prevent modification by an untrusted agent.
During implementation and test, security version data should be demonstrated to be read-only and access controls should be validated.
MITRE公式ページ — CWE-1328