ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)

安全之安全(security²)博客目录导读

ATF(TF-A)安全通告汇总

目录

[一、ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)](#一、ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031))

二、CVE-2017-15031


一、ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)

Title 未初始化或保存/恢复PMCR_EL0可能会泄露安全世界的时间信息
CVE ID CVE-2017-15031
Date 02 Oct 2017, updated on 04 Nov 2019
Versions Affected All, up to and including v2.1
Configurations Affected All
Impact 泄露敏感的安全世界时间信息
Fix Version Pull Request #1127 (merged on 18 October 2017) Commit e290a8fcbc (merged on 23 August 2019) Commit c3e8b0be9b (merged on 27 September 2019)
Credit Arm, Marek Bykowski

二、CVE-2017-15031

PMCR_EL0(性能监视控制寄存器Performance Monitors Control Register)提供性能监视实现的详细信息,包括实现的计数器数量,并配置和控制计数器。如果PMCR_EL0.DP位设置为零,在安全世界执行期间cycle counter周期计数器(当启用时)仍计数,即使被调试信号禁止。

由于TF-A在非安全世界和安全世界之间切换时不会保存和恢复PMCR_EL0,因此非安全世界代码可以设置PMCR_EL0.DP为零,从而导致安全世界时间信息的泄漏。当进入EL3和转换到S-EL1时,应将此寄存器添加到保存/恢复寄存器列表中。

此外,PMCR_EL0.DP有一个架构上未知的复位值。由于TF-A未初始化此寄存器,因此至少在某些实现中,默认情况下PMCR_EL0.DP可能会被初始化为0。在安全上下文中,这个和其他具有架构未知复位值的位应该初始化为合理的默认值。

同样的问题也存在于等效的AArch32寄存器PMCR中,AArch32中PMCR_EL0.DP在架构上复位值为0。

注意:上面引用的起初pull request只修复了S-EL1的问题,EL3在后来的提交中修复了。

参考:9.5. Advisory TFV-5 (CVE-2017-15031) --- Trusted Firmware-A 2.9.0 documentation

相关推荐
安全二次方security²17 小时前
【CVE-2024-9413】SCP-Firmware漏洞:安全通告
安全通告·缓冲区溢出·cve-2024-9413·scp-firmware·scp-firmware漏洞·scmi·scp安全
CyberSecurity_zhang18 天前
Armv8的安全启动
安全·arm·tf-a·tf-m·安全启动
小小工匠2 个月前
Arch - 架构安全性_传输(Transport Security)
架构·security·传输安全·transport
粥粥粥少女的拧发条鸟2 个月前
【论文分享精炼版】 sNPU: Trusted Execution Environments on Integrated NPUs
security·tee·npu
小春学渗透2 个月前
CVE-2024-37032-Ollama漏洞
安全·web安全·网络安全·cve·安全服务
阿呆不呆@qq3 个月前
springblade-JWT认证缺陷漏洞CVE-2021-44910
cve·漏洞复现
dingdingfish3 个月前
Oracle 网络安全产品安全认证检索
oracle·database·security·backup·zdlra
粥粥粥少女的拧发条鸟3 个月前
【论文分享】Graviton: Trusted Execution Environments on GPUs 2018’OSDI
security·gpu
神仙约架3 个月前
【xilinx】MPSoC/RFSoC 设计ARM Cortex A 处理器 (TF-A) 可信固件中可能出现缓冲区溢出问题
arm开发·tf-a·可信固件·mpsoc
Atopos`3 个月前
Spring框架漏洞(附修复方法)
java·服务器·后端·安全·spring·web安全·cve