[อัปเดต: คำชี้แจงเกี่ยวกับ Mfg] บอร์ด SoC ยอดนิยมมีข้อบกพร่องด้านความปลอดภัยที่แก้ไขไม่ได้ ทำให้ส่วนประกอบยานยนต์ อุตสาหกรรม และการทหารจำนวนมากตกอยู่ในความเสี่ยง
นักวิจัยที่ดำเนินการตรวจสอบความปลอดภัยตามปกติได้ค้นพบข้อบกพร่องด้านความปลอดภัยที่ร้ายแรงสองประการภายในแบรนด์ยอดนิยมของบอร์ด System on a Chip (SoC) ช่องโหว่ด้านความปลอดภัยทำลายความสามารถในการบู๊ตอย่างปลอดภัย สิ่งที่สำคัญที่สุดคือความจริงที่ว่า SoC ถูกนำไปใช้ในส่วนประกอบที่สำคัญหลายอย่างที่เข้าสู่กลุ่มอุตสาหกรรมหลัก เช่น ยานยนต์ การบิน อิเล็กทรอนิกส์สำหรับผู้บริโภค หรือแม้แต่อุปกรณ์อุตสาหกรรมและการทหาร ถ้า ประนีประนอมสำเร็จบอร์ด SoC สามารถทำหน้าที่เป็นแพลตฟอร์มในการโจมตีโครงสร้างพื้นฐานที่สำคัญที่สุดบางตัวที่ซับซ้อนและต่อเนื่องได้อย่างง่ายดาย
นักวิจัยด้านความปลอดภัยที่มี Inverse Path ซึ่งเป็นทีมรักษาความปลอดภัยฮาร์ดแวร์ของ F-Secure ได้ค้นพบข้อบกพร่องด้านความปลอดภัยสองประการภายในแบรนด์ SoC ยอดนิยมที่บ่อนทำลายความสามารถในการบูตที่ปลอดภัย แม้ว่าจะสามารถแก้ไขได้ แต่ช่องโหว่ทั้งสองยังไม่ได้รับการแก้ไข บอร์ด SoC เป็นที่ต้องการอย่างกว้างขวางสำหรับความเก่งกาจและฮาร์ดแวร์ที่แข็งแกร่ง แต่ช่องโหว่อาจก่อให้เกิดภัยคุกคามด้านความปลอดภัยที่ร้ายแรง ตามที่ทีมวิจัยระบุข้อบกพร่องอยู่ในโหมดการบูตที่ปลอดภัย "เข้ารหัสเท่านั้น" ของ SoC
'เส้นทางผกผัน' ค้นพบจุดบกพร่องด้านความปลอดภัยสองจุดในโหมดการบูตที่ปลอดภัยของ SoC:
นักวิจัยด้านความปลอดภัยค้นพบข้อบกพร่องด้านความปลอดภัยสองประการในบอร์ด SoC แบรนด์ยอดนิยมที่ผลิตโดย Xilinx องค์ประกอบที่มีช่องโหว่คือแบรนด์ Zynq UltraScale+ ของ Xilinx ซึ่งรวมถึง System-on-Chip (SoC), multi-processor system-on-chip (MPSoC) และผลิตภัณฑ์ระบบบนชิปความถี่วิทยุ (RFSoC) บอร์ดและส่วนประกอบเหล่านี้มักใช้ในชิ้นส่วนยานยนต์ การบิน อิเล็กทรอนิกส์สำหรับผู้บริโภค อุตสาหกรรม และการทหาร
ช่องโหว่ด้านความปลอดภัย มีรายงานว่าบ่อนทำลายความสามารถในการบูตที่ปลอดภัยของบอร์ด SoC นักวิจัยเสริมว่าจากข้อบกพร่องด้านความปลอดภัยทั้งสองข้อ ซึ่งหนึ่งในนั้นไม่สามารถแก้ไขได้โดยการอัปเดตซอฟต์แวร์ กล่าวอีกนัยหนึ่ง เฉพาะ "การแก้ไขซิลิคอนใหม่" จากผู้ขายเท่านั้นที่จะสามารถขจัดช่องโหว่นี้ได้ ซึ่งหมายความว่าบอร์ด SoC ทั้งหมดจากแบรนด์ Zynq UltraScale+ ของ Xilinx จะยังคงมีความเสี่ยงอยู่ เว้นแต่จะเปลี่ยนเป็นเวอร์ชันใหม่
นักวิจัยได้เผยแพร่รายงานทางเทคนิคเกี่ยวกับ GitHub ซึ่งมีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัย รายงานกล่าวถึง Xilinx Zynq UltraScale + Encrypt โหมดการบูตที่ปลอดภัยเท่านั้นไม่เข้ารหัสข้อมูลเมตาของอิมเมจสำหรับบูต ซึ่งทำให้ข้อมูลนี้เสี่ยงต่อการดัดแปลงที่เป็นอันตราย Adam Pilkey ของ F-Secure กล่าว “ผู้โจมตี [สามารถ] [เพื่อ] ยุ่งเกี่ยวกับส่วนหัวของบูตในช่วงเริ่มต้นของขั้นตอนการบู๊ต [และ] สามารถแก้ไขเนื้อหาเพื่อรันโค้ดโดยอำเภอใจ ดังนั้นจึงข้ามมาตรการรักษาความปลอดภัยที่นำเสนอโดยโหมด 'เข้ารหัสเท่านั้น'”
จากข้อบกพร่องด้านความปลอดภัยทั้งสองข้อ ข้อแรกอยู่ในการแยกวิเคราะห์ส่วนหัวของบูตที่ดำเนินการโดย ROM สำหรับบูต ช่องโหว่ที่สองอยู่ในการแยกวิเคราะห์ตารางส่วนหัวของพาร์ติชัน อนึ่ง ช่องโหว่ที่สองอาจทำให้ผู้โจมตีที่ประสงค์ร้ายสามารถแทรกโค้ดตามอำเภอใจได้ แต่ก็สามารถแพตช์ได้ สิ่งที่ควรทราบคือไม่มีแพตช์ใด ๆ หากมีการเปิดตัวเพื่อแก้ไขช่องโหว่ที่สอง จะซ้ำซ้อน เนื่องจากผู้โจมตีสามารถข้ามแพตช์ใดๆ ที่บริษัทจะเผยแพร่ได้เสมอ โดยใช้ประโยชน์จากจุดบกพร่องแรก ดังนั้น Xilinx ยังไม่ได้เปิดตัวซอฟต์แวร์แก้ไขข้อบกพร่องที่สองเช่นกัน
ขอบเขตการโจมตีจำกัด แต่มีโอกาสสร้างความเสียหายสูง นักวิจัยอ้างว่า:
Zynq UltraScale + SoCs ที่กำหนดค่าให้บูตในโหมดการบูตแบบปลอดภัย "เข้ารหัสเท่านั้น" จะได้รับผลกระทบจากปัญหานี้ กล่าวอีกนัยหนึ่ง เฉพาะบอร์ด SoC เหล่านี้เท่านั้นที่ได้รับผลกระทบ และที่สำคัญกว่านั้น สิ่งเหล่านี้จะต้องได้รับการจัดการเพื่อบูตในโหมดเฉพาะ จึงจะมีความเสี่ยง ในการใช้งานปกติ บอร์ดเหล่านี้มีความปลอดภัย อย่างไรก็ตาม ผู้จำหน่ายอุปกรณ์มักใช้โหมดการบูตแบบปลอดภัย ผู้จำหน่ายซอฟต์แวร์และนักพัฒนาซอฟต์แวร์ใช้โหมดนี้เพื่อ “บังคับใช้การตรวจสอบสิทธิ์และการรักษาความลับของเฟิร์มแวร์และทรัพย์สินซอฟต์แวร์อื่นๆ ที่โหลดภายในอุปกรณ์ที่ใช้ Zynq UltraScale+ SoC เป็นส่วนประกอบการประมวลผลภายใน”
แง่มุมที่จำกัดที่สุดของช่องโหว่คือผู้โจมตีจำเป็นต้องเข้าถึงบอร์ด SoC ทางกายภาพ ผู้โจมตีเหล่านี้จะต้องทำการโจมตี Differential Power Analysis (DPA) ในลำดับการบูตของบอร์ด SoC เพื่อแทรกโค้ดที่เป็นอันตราย ด้วยสถานการณ์การปรับใช้ที่ต้องการของบอร์ด Zynq UltraScale + SoC การโจมตีทางกายภาพเป็นเพียงการขอความช่วยเหลือจากผู้โจมตี อนึ่ง บอร์ดเหล่านี้ส่วนใหญ่มักถูกนำไปใช้ในอุปกรณ์ที่ไม่ได้เชื่อมต่อกับเครือข่ายภายนอก ดังนั้นจึงไม่สามารถโจมตีระยะไกลได้
Xilinx อัปเดตคู่มือทางเทคนิคเพื่อให้ความรู้ผู้ใช้เกี่ยวกับเทคนิคการป้องกันและการป้องกัน:
ที่น่าสนใจคือยังมีโหมดบูตที่ปลอดภัยอีกโหมดหนึ่งที่ไม่มีช่องโหว่ด้านความปลอดภัย หลังจากการค้นพบของ F-Secure Xilinx ได้ออกคำแนะนำด้านความปลอดภัยซึ่งแนะนำให้ผู้จำหน่ายอุปกรณ์ใช้โหมดการบูตที่ปลอดภัยของ Hardware Root of Trust (HWRoT) แทนการเข้ารหัสที่อ่อนแอกว่าเท่านั้น “ โหมดบูต HWRoT ตรวจสอบสิทธิ์ส่วนหัวสำหรับบูตและพาร์ติชัน” Xilinx กล่าว
สำหรับระบบที่ถูกจำกัดให้ใช้โหมดการบูตแบบเข้ารหัสเท่านั้นที่มีช่องโหว่ ผู้ใช้ควรระมัดระวังในการตรวจสอบ DPA, การบูตที่ไม่ผ่านการตรวจสอบสิทธิ์ และเวกเตอร์การโจมตีส่วนหัวของพาร์ติชัน อนึ่ง มีเทคนิคการป้องกันระดับระบบค่อนข้างน้อยซึ่งสามารถจำกัดการเปิดเผยของบอร์ด SoC ต่อหน่วยงานภายนอกหรือหน่วยงานที่เป็นอันตรายที่อาจมีอยู่ในสถานที่
[อัปเดต]: Xilinx ได้เอื้อมมือออกไปและยืนยันว่าข้อบกพร่องที่ไม่สามารถแก้ไขได้นั้นมีอยู่เนื่องจากลูกค้าต้องการโหมดเข้ารหัสเท่านั้นในแบรนด์ Zynq UltraScale+ SoC กล่าวอีกนัยหนึ่ง บริษัทตั้งข้อสังเกตว่าคุณลักษณะการออกแบบที่พวกเขาดำเนินการตามความต้องการของลูกค้า จะทำให้ SoC มีความเสี่ยงด้านความปลอดภัย Xilinx กล่าวเสริมว่าได้เตือนลูกค้าเสมอว่า "พวกเขาจำเป็นต้องใช้ฟังก์ชันความปลอดภัยระดับระบบเพิ่มเติมเพื่อป้องกันปัญหาใด ๆ "