【Zynq-7000 SoC 设计咨询】:BootROM NAND 驱动中发生缓冲器上溢

电子说

1.2w人已加入

描述

如果从参数页面读入的备用字节包含恶意的非法值,则会导致缓冲器上溢,从而可能导致执行任意代码。

要成功完成此项攻击,需对 Zynq-7000 SoC 器件进行物理访问和修改,将原始 NAND 闪存替换为 NAND 闪存仿真器件。

仅限使用身份验证或加密进行安全启动的 Zynq-7000 SoC 器件才会受此攻击影响。

此项攻击不会影响任何其它产品系列。

解决方案
如果可对 Zynq-7000 进行物理访问,请确保将篡改界限扩展至同时包含 Zynq-7000 SoC 和 NAND 接口。

其它保护措施包括:

在 NAND 接口上使用盲孔和埋线,移除所有裸露在外的走线,这样即可最大程度提升连接到 NAND 接口的难度。

将开发板设计为一旦与 NAND 内存断开连接,就会导致 Zynq-7000 系统永久性损坏

将开发板设计为一旦连接至 NAND 接口,就会导致 Zynq-7000 系统永久性损坏

审核编辑 黄昊宇

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分