ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)

安全之安全(security²)博客目录导读

ATF(TF-A)安全通告汇总

目录

[一、ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)](#一、ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031))

二、CVE-2017-15031


一、ATF(TF-A)安全通告 TFV-5 (CVE-2017-15031)

Title 未初始化或保存/恢复PMCR_EL0可能会泄露安全世界的时间信息
CVE ID CVE-2017-15031
Date 02 Oct 2017, updated on 04 Nov 2019
Versions Affected All, up to and including v2.1
Configurations Affected All
Impact 泄露敏感的安全世界时间信息
Fix Version Pull Request #1127 (merged on 18 October 2017) Commit e290a8fcbc (merged on 23 August 2019) Commit c3e8b0be9b (merged on 27 September 2019)
Credit Arm, Marek Bykowski

二、CVE-2017-15031

PMCR_EL0(性能监视控制寄存器Performance Monitors Control Register)提供性能监视实现的详细信息,包括实现的计数器数量,并配置和控制计数器。如果PMCR_EL0.DP位设置为零,在安全世界执行期间cycle counter周期计数器(当启用时)仍计数,即使被调试信号禁止。

由于TF-A在非安全世界和安全世界之间切换时不会保存和恢复PMCR_EL0,因此非安全世界代码可以设置PMCR_EL0.DP为零,从而导致安全世界时间信息的泄漏。当进入EL3和转换到S-EL1时,应将此寄存器添加到保存/恢复寄存器列表中。

此外,PMCR_EL0.DP有一个架构上未知的复位值。由于TF-A未初始化此寄存器,因此至少在某些实现中,默认情况下PMCR_EL0.DP可能会被初始化为0。在安全上下文中,这个和其他具有架构未知复位值的位应该初始化为合理的默认值。

同样的问题也存在于等效的AArch32寄存器PMCR中,AArch32中PMCR_EL0.DP在架构上复位值为0。

注意:上面引用的起初pull request只修复了S-EL1的问题,EL3在后来的提交中修复了。

参考:9.5. Advisory TFV-5 (CVE-2017-15031) --- Trusted Firmware-A 2.9.0 documentation

相关推荐
粥粥粥少女的拧发条鸟9 天前
【论文分享精炼版】 sNPU: Trusted Execution Environments on Integrated NPUs
security·tee·npu
小春学渗透9 天前
CVE-2024-37032-Ollama漏洞
安全·web安全·网络安全·cve·安全服务
阿呆不呆@qq13 天前
springblade-JWT认证缺陷漏洞CVE-2021-44910
cve·漏洞复现
dingdingfish17 天前
Oracle 网络安全产品安全认证检索
oracle·database·security·backup·zdlra
粥粥粥少女的拧发条鸟1 个月前
【论文分享】Graviton: Trusted Execution Environments on GPUs 2018’OSDI
security·gpu
神仙约架1 个月前
【xilinx】MPSoC/RFSoC 设计ARM Cortex A 处理器 (TF-A) 可信固件中可能出现缓冲区溢出问题
arm开发·tf-a·可信固件·mpsoc
Atopos`1 个月前
Spring框架漏洞(附修复方法)
java·服务器·后端·安全·spring·web安全·cve
代码改变世界ctw1 个月前
Armv8/Armv9的Pstate寄存器介绍
汇编·arm开发·trustzone·atf·tee·寄存器·secure
Liangtao`2 个月前
ATF加载自定义镜像
atf·安全启动·secure boot·bl2
.wsy.2 个月前
day09 工作日报表
security