赞
踩
目录
本博客提供了针对启用 PSA固件更新 或 TBBR固件更新或两者均已启用平台的TF-A固件威胁模型。要了解固件更新的设计,请参阅固件更新(Firmware Update (FWU))。
尽管它是一个单独的文档,在许多地方引用了通用威胁模型,因为其中一些内容适用于此威胁模型。
在这个威胁模型中,评估目标是当启用 PSA FWU 支持或 TBBR FWU 模式时的 A 系列处理器的可信固件(TF-A)。这包括引导 ROM(BL1)和受信任的引导固件(BL2)。
对于本节,请参考通用威胁模型下的威胁评估。这里只突出显示了差异。
下表分析了在此威胁模型的上下文中由引导固件缓解的威胁。仅指出了额外的细节。
ID | Applicable? | Comments |
---|---|---|
01 | Yes | 攻击者可以使用任意镜像来更新系统。 |
02 | Yes | 攻击者试图使用易受攻击/较旧的固件更新系统。 |
03 | Yes | |
04 | Yes |
PSA FWU 是由存储在非易失性存储器中的元数据驱动的。这些元数据没有进行加密签名。此外,根据硬件设计的不同,它可能存储在不受信任的存储中,这使得 TF-A 安全边界之外的软件或物理攻击者有可能对其进行修改,以改变 FWU 过程的行为。
以下是一些可能的 FWU 元数据损坏场景:
FWU 元数据包括用于引导的固件区块;攻击者试图修改它以阻止执行更新后的固件。
FWU 元数据包含一个指示固件状态的字段,可以是试运行或接受运行。攻击者试图操纵此字段,确保更新后的固件始终以试运行模式运行,以防止防回滚更新。
按设计,不存在软件缓解措施来防止这种情况。FWU 元数据的保护依赖于平台的硬件设计,以缓解对其的潜在攻击,如果这在平台的威胁模型中是一个问题的话。例如,FWU 元数据可能存储在安全存储中,只能由安全软件进行独占访问,这样可以保护它免受物理上的、未经认证的访问以及非安全软件的访问。
下表分析了在此威胁模型的上下文中由引导固件缓解的威胁。仅指出了额外的细节。
ID | Applicable? | Comments |
---|---|---|
01 | Yes | 攻击者可以使用任意镜像来恢复系统。 |
02 | Yes | 攻击者试图使用易受攻击/较旧的固件恢复系统。 |
03 | Yes | |
04 | Yes |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。