IEEE P1735加密被破坏,漏洞允许知识产权盗窃
发布时间:2022-09-23 22:25:01 448
相关标签: # 攻击# 黑客# 工具# 软件# 缺陷

IEEE P1735方案旨在对硬件和软件中的电子设计知识产权(IP)进行加密,以便芯片设计师能够保护其IP免受黑客和其他窥探者的攻击。
大多数移动和嵌入式设备都包括一个片上系统(SoC),一个可以由多个IP,可重用设计规范的集合,像射频接收器、模数转换器、数字信号处理单元、图形处理单元、加密引擎一样,来自不同的供应商。
然而,国土安全部的US-CERT周五发布的警告警告称,IEEE P1735标准存在缺陷。
US-CERT警告说:“在最严重的情况下,[这些错误]会导致攻击向量(比如填充oracle攻击)允许恢复整个底层明文IP”。
“IEEE P1735的实现可能对加密攻击很弱,这些攻击允许攻击者在没有密钥的情况下获得明文知识产权,以及其他影响”。US-CERT的警告是在最近的一篇学术论文[PDF]之后发布的,题为标准化糟糕的密码实践“佛罗里达大学的一组研究人员发布并发现了IEEE P1735标准中总共有七个漏洞。

- CVE-2017-13091:标准使用AES-CBC模式时未正确指定填充,允许使用电子设计自动化(EDA)工具作为解密工具。
- CVE-2017-13092:未正确指定的HDL(硬件描述语言)语法允许使用EDA工具作为解密工具。
- CVE-2017-13093:修改加密的知识产权(IP)cyphertext以包含硬件特洛伊木马。
- CVE-2017-13094:在不知道密钥的情况下修改加密密钥并在任何IP中插入硬件特洛伊木马。
- CVE-2017-13095:对许可证授予的许可证拒绝响应进行修改,反之亦然。
- CVE-2017-13096:修改包含AES密钥RSA加密的权限块,以摆脱或放松访问控制。
- CVE-2017-13097:修改权限块以取消或放宽许可证要求。
研究人员得出结论:“虽然机密性攻击可以揭示整个明文IP,但完整性攻击使攻击者能够在加密的IP中插入硬件特洛伊木马”。
“这不仅破坏了该标准本应提供的任何保护,还增加了知识产权的风险溢价”。研究人员还对基本的保密攻击提出了各种优化方案,以降低复杂性。
US-CERT已经通知以不安全方式使用IEEE P1735方案的供应商。US-CERT联系的供应商包括AMD、英特尔、高通、思科、IBM、三星、Synopsys、Mentor Graphics、漫威、NXP、Cadence Design Systems、Xilinx和Zuken。
上述所有供应商都被认为存在这些漏洞的潜在风险,但目前尚未得到证实。
研究人员提出了EDA软件开发人员可以应用的快速解决方案,以解决这些问题。建议用户等待EDA软件供应商的更新,并在更新可用时申请。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报