如果從參數頁面讀入的備用字節包含惡意的非法值,則會導致緩沖器上溢,從而可能導致執行任意代碼。
要成功完成此項攻擊,需對 Zynq-7000 SoC 器件進行物理訪問和修改,將原始 NAND 閃存替換為 NAND 閃存仿真器件。
僅限使用身份驗證或加密進行安全啟動的 Zynq-7000 SoC 器件才會受此攻擊影響。
此項攻擊不會影響任何其它產品系列。
解決方案
如果可對 Zynq-7000 進行物理訪問,請確保將篡改界限擴展至同時包含 Zynq-7000 SoC 和 NAND 接口。
其它保護措施包括:
在 NAND 接口上使用盲孔和埋線,移除所有裸露在外的走線,這樣即可最大程度提升連接到 NAND 接口的難度。
將開發板設計為一旦與 NAND 內存斷開連接,就會導致 Zynq-7000 系統永久性損壞
將開發板設計為一旦連接至 NAND 接口,就會導致 Zynq-7000 系統永久性損壞
審核編輯 黃昊宇
-
NAND
+關注
關注
16文章
1722瀏覽量
138183 -
Zynq-7000
+關注
關注
3文章
144瀏覽量
37431 -
bootrom
+關注
關注
0文章
6瀏覽量
3866
發布評論請先 登錄
Texas Instruments SN74LV240A八路緩沖器/驅動器數據手冊

Texas Instruments SN74ACT17六路緩沖器數據手冊

74ALVCH16827 20位緩沖器/線路驅動器規格書

74ALVT162827 20位緩沖器/線路驅動器規格書

74ALVCH162827 20位緩沖器/線路驅動器規格書

評論