据外媒报道,F-Secure的硬件安全团队在赛灵思(Xilinx)的ZynqUltraScale +系列产品中发现了两个漏洞,其中一个漏洞无法通过更新安全补丁进行修补

据了解,受影响的产品包括ZynqUltraScale +系列的系统芯片(system-on-chip,简称SoC)、多重处理器SoC(multi-processor system-on-chip)及射频Soc(radio frequency system-on-chip)。专家称,黑客必须对目标设备进行物理访问才能利用这些漏洞。

F-Secure表示,这两个安全漏洞位于受影响组件的加密专用安全启动模式中。研究人员指出,XilinxZynq UltraScale +系列的加密专用安全启动模式不会加密启动图像元数据,或将导致这些数据受到恶意修改。攻击者可通过篡改启动标题(bootheader)来执行任意代码,从而绕过该启动模式提供的安全措施。两个漏洞拥有类似特征,但其中一个需要通过供应商直接调整其芯片来修补,而另一个则可通过补丁修补。

目前,赛灵思并未针对任何漏洞发安全补丁。因为攻击者可以利用第一个漏洞绕过所有安全补丁,所以即使为第二个漏洞打上补丁也无济于事。不过,该公司修改了其技术手册,建议受影响用户转而使用可靠硬件根(Hardware Root of Trust)安全启动模式,从而避开这些漏洞。

声明:本文来自E安全,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。