ATF(TF-A)安全通告 TFV-2 (CVE-2017-7564)

安全之安全(security²)博客目录导读

ATF(TF-A)安全通告汇总

目录

[一、ATF(TF-A)安全通告 TFV-2 (CVE-2017-7564)](#一、ATF(TF-A)安全通告 TFV-2 (CVE-2017-7564))

[二、 CVE-2017-7564](#二、 CVE-2017-7564)


一、ATF(TF-A)安全通告 TFV-2 (CVE-2017-7564)

Title 启用安全自托管侵入式调试接口,可允许非安全世界引发安全世界panic
CVE ID CVE-2017-7564
Date 02 Feb 2017
Versions Affected All versions up to v1.3
Configurations Affected All
Impact 拒绝服务攻击Denial of Service(安全世界panic)
Fix Version 15 Feb 2017 Pull Request #841
Credit ARM

二、 CVE-2017-7564

MDCR_EL3.SDD位控制AArch64安全自托管侵入式调试使能。默认情况下,当前版本的ARM可信固件(TF-A)的BL1和BL31镜像在早期入口点代码中无条件地将该位设置为0,这允许从安全世界调试异常。这可以在el3_arch_init_common AArch64 macro的实现中看到。鉴于TF-A目前不支持此特性(例如,通过保存和恢复适当的调试寄存器),这可能允许普通世界攻击者在安全世界中引起panic。

应该将MDCR_EL3.SDD位设置为1,以禁用安全世界调试异常。

早期版本的TF-A(在commit 495f3d3之前)没有设置这个位。由于该位在架构上复位值未知,因此早期版本可能会也可能不会有相同的问题,具体取决于平台。

类似的问题也适用于MDCR_EL3.SPD32位,它控制AArch32安全自托管侵入式调试使能。TF-A将这些位配置为0b00,这意味着身份验证接口启用了来自Secure EL1的调试异常。因此,这个问题只存在于AArch32 Secure EL1代码中,当身份验证接口启用了安全特权侵入式调试时,此时设备很容易受到其他更严重的攻击。

但是,由于TF-A不支持处理调试异常,因此MDCR_EL3.SPD32位应该配置为0b10来禁用AArch32 Secure EL1的调试异常。

最后,这个问题也适用于使用TF SP_MIN镜像或集成等效于el3_arch_init_common宏的AArch32 equivalent平台。这里受影响的位是SDCR.SPD,也应该设置为0b10而不是0b00。

参考:9.2. Advisory TFV-2 (CVE-2017-7564) --- Trusted Firmware-A 2.9.0 documentation

相关推荐
x3c1 天前
Apache Tika XXE注入漏洞(CVE-2025-66516)
apache·cve
汤愈韬6 天前
防火墙双机热备HRP
网络协议·security·huawei
high20118 天前
【CVE-Fix】-- CVE-2025-66478 (React 2 Shell RCE) 漏洞修复指南
前端·react.js·前端框架·cve
汤愈韬11 天前
知识点4:Nat Server的Server-map 跟ASPF中的server map区别与联系
网络协议·网络安全·security·huawei
汤愈韬12 天前
知识点3:动态目的NAT的配置总结
网络·网络协议·网络安全·security·huawei
汤愈韬14 天前
知识点1:防火墙是如何方式IP欺骗的
网络协议·网络安全·security·huawei
汤愈韬18 天前
防火墙地址转换技术NAT
网络安全·security·huawei
龙智DevSecOps解决方案2 个月前
什么是CVE?如何通过SAST/静态分析工具Perforce QAC 和 Klocwork应对CVE?
静态分析·cve·sast·klocwork·cwe·perforce qac
安全二次方security²2 个月前
TF-A CMake构建系统
编译·cmake·atf·tf-a·arm安全架构·构建系统
猫耳君3 个月前
汽车网络安全 CyberSecurity ISO/SAE 21434 测试之四
安全·web安全·网络安全·汽车·测试·security·cybersecurity