[Cập nhật: Mfg. Statement] Các bo mạch SoC phổ biến có một lỗ hổng bảo mật không thể sửa đổi, khiến nhiều linh kiện ô tô, công nghiệp và quân sự gặp rủi ro

Các nhà nghiên cứu tiến hành một cuộc kiểm tra bảo mật định kỳ gần đây đã phát hiện ra hai lỗi bảo mật nghiêm trọng trong một thương hiệu phổ biến của bo mạch Hệ thống trên chip (SoC). Lỗ hổng bảo mật làm suy yếu khả năng khởi động an toàn. Điều đáng lo ngại nhất là việc SoC được triển khai trong một số thành phần quan trọng đi vào các phân khúc công nghiệp chính như ô tô, hàng không, điện tử tiêu dùng và thậm chí cả thiết bị công nghiệp và quân sự. Nếu xâm nhập thành công, bo mạch SoC có thể dễ dàng đóng vai trò như một nền tảng để khởi động các cuộc tấn công tinh vi và bền vững vào một số cơ sở hạ tầng quan trọng nhất.

Các nhà nghiên cứu bảo mật của Inverse Path, là nhóm bảo mật phần cứng của F-Secure, đã phát hiện ra hai lỗ hổng bảo mật trong một thương hiệu SoC phổ biến làm suy yếu khả năng khởi động an toàn của họ. Mặc dù có thể giải quyết được một lỗi, nhưng cả hai lỗ hổng bảo mật hiện chưa được vá. Bo mạch SoC được ưa chuộng rộng rãi vì tính linh hoạt và phần cứng mạnh mẽ, nhưng các lỗ hổng có thể gây ra một số mối đe dọa bảo mật nghiêm trọng. Theo nhóm nghiên cứu, các lỗ hổng tồn tại trong chế độ khởi động an toàn ‘Chỉ mã hóa’ của SoC.

'Inverse Path' phát hiện ra hai lỗi bảo mật trong chế độ khởi động an toàn của SoC:

Các nhà nghiên cứu bảo mật đã phát hiện ra hai lỗ hổng bảo mật trong một thương hiệu bo mạch SoC phổ biến do Xilinx sản xuất. Thành phần dễ bị tấn công là thương hiệu Xilinx’s Zynq UltraScale +, bao gồm Hệ thống trên chip (SoC), hệ thống trên chip đa xử lý (MPSoC) và các sản phẩm hệ thống trên chip (RFSoC) tần số vô tuyến. Các bo mạch và linh kiện này thường được sử dụng bên trong các linh kiện ô tô, hàng không, điện tử tiêu dùng, công nghiệp và quân sự.

Các lỗ hổng bảo mật được báo cáo làm suy yếu khả năng khởi động an toàn của bo mạch SoC. Các nhà nghiên cứu cho biết thêm rằng trong số hai lỗi bảo mật, một lỗi không thể truy cập được bằng bản cập nhật phần mềm. Nói cách khác, chỉ có “bản sửa đổi silicon mới” từ nhà cung cấp mới có thể loại bỏ lỗ hổng bảo mật. Điều này có nghĩa là tất cả các bo mạch SoC từ thương hiệu Xilinx’s Zynq UltraScale + sẽ tiếp tục dễ bị tổn thương trừ khi được hoán đổi bằng các phiên bản mới.

Các nhà nghiên cứu đã công bố một báo cáo kỹ thuật trên GitHub, trong đó nêu chi tiết về các lỗ hổng bảo mật. Báo cáo đề cập đến Xilinx Zynq UltraScale + Encrypt Chế độ khởi động chỉ an toàn không mã hóa siêu dữ liệu hình ảnh khởi động. Điều này làm cho dữ liệu này dễ bị sửa đổi độc hại, F-Secure’s, Adam Pilkey lưu ý. “Những kẻ tấn công [có thể] giả mạo tiêu đề khởi động trong giai đoạn đầu của quy trình khởi động, [và] có thể sửa đổi nội dung của nó để thực thi mã tùy ý, do đó bỏ qua các biện pháp bảo mật được cung cấp bởi chế độ‘ chỉ mã hóa ’,”

Trong số hai lỗi bảo mật, lỗi đầu tiên là trong quá trình phân tích cú pháp tiêu đề khởi động được thực hiện bởi ROM khởi động. Lỗ hổng thứ hai là trong phân tích cú pháp của các bảng tiêu đề phân vùng. Ngẫu nhiên, lỗ hổng thứ hai cũng có thể cho phép những kẻ tấn công độc hại tiêm mã tùy ý, nhưng nó có thể sửa được. Điều cần lưu ý là không có bản vá nào, nếu đã từng được phát hành để giải quyết lỗ hổng thứ hai, sẽ là thừa. Điều này là do những kẻ tấn công luôn có thể bỏ qua bất kỳ bản vá nào mà công ty sẽ phát hành, bằng cách khai thác lỗi đầu tiên. Do đó, Xilinx cũng chưa phát hành bản sửa lỗi phần mềm cho lỗi thứ hai.

Phạm vi tấn công có giới hạn nhưng thiệt hại tiềm năng cao, các nhà nghiên cứu yêu cầu bồi thường:

Zynq UltraScale + SoC được định cấu hình để khởi động ở chế độ khởi động an toàn “chỉ mã hóa” bị ảnh hưởng bởi sự cố này. Nói cách khác, chỉ những bo mạch SoC này bị ảnh hưởng và quan trọng hơn, chúng phải được thao tác để khởi động ở một chế độ cụ thể, dễ bị tấn công. Trong hoạt động bình thường, các bảng này được bảo mật. Tuy nhiên, chế độ khởi động an toàn thường được các nhà cung cấp thiết bị sử dụng. Các nhà cung cấp phần mềm và nhà phát triển dựa vào chế độ này để “thực thi xác thực và bảo mật phần sụn và các nội dung phần mềm khác được tải bên trong các thiết bị sử dụng Zynq UltraScale + SoC làm thành phần tính toán nội bộ của chúng”.

Khía cạnh hạn chế nhất của lỗ hổng là những kẻ tấn công cần có quyền truy cập vật lý vào các bo mạch SoC. Những kẻ tấn công này sẽ phải thực hiện một cuộc tấn công Phân tích Sức mạnh Vi sai (DPA) trên trình tự khởi động của bo mạch SoC để chèn mã độc hại. Với các kịch bản triển khai ưa thích của bo mạch Zynq UltraScale + SoC, một cuộc tấn công vật lý là cách duy nhất cho những kẻ tấn công. Ngẫu nhiên, hầu hết các bảng này thường được triển khai trong thiết bị không được kết nối với mạng bên ngoài. Do đó, một cuộc tấn công từ xa là không thể.

Xilinx Cập nhật Sổ tay Kỹ thuật để Giáo dục Người dùng về Kỹ thuật Phòng ngừa và Bảo vệ:

Điều thú vị là có một chế độ khởi động an toàn khác không chứa các lỗ hổng bảo mật. Sau những phát hiện của F-Secure, Xilinx đã đưa ra một lời khuyên bảo mật khuyên các nhà cung cấp thiết bị sử dụng chế độ khởi động an toàn Phần cứng gốc của Niềm tin (HWRoT) thay vì Chỉ một Mã hóa yếu hơn. “Chế độ khởi động HWRoT xác thực tiêu đề khởi động và phân vùng,” Xilinx lưu ý.

Đối với các hệ thống bị hạn chế sử dụng chế độ khởi động Chỉ mã hóa dễ bị tấn công, người dùng được cảnh báo luôn theo dõi các vectơ tấn công DPA, khởi động chưa được xác thực và tiêu đề phân vùng. Ngẫu nhiên, có khá nhiều kỹ thuật bảo vệ cấp hệ thống có thể hạn chế sự tiếp xúc của bo mạch SoC với các cơ quan độc hại hoặc bên ngoài có thể hiện diện tại chỗ.

[Cập nhật]: Xilinx đã liên hệ và xác nhận rằng lỗi không thể sửa được tồn tại chủ yếu do khách hàng yêu cầu chế độ Chỉ mã hóa được cung cấp trên thương hiệu Zynq UltraScale + SoC. Nói cách khác, công ty lưu ý rằng tính năng thiết kế mà họ triển khai theo nhu cầu của khách hàng, sẽ khiến SoC gặp rủi ro bảo mật. Xilinx nói thêm rằng họ đã luôn cảnh báo khách hàng “họ cần triển khai các chức năng bảo mật cấp hệ thống bổ sung để ngăn chặn bất kỳ vấn đề nào”.

Facebook Twitter Google Plus Pinterest