概括
埃尔朗根-纽伦堡大学的研究人员在一篇题为"EL3XIR:模糊测试 COTS 安全监视器"的论文中发现了使用 ARM® 可信固件("TF-A")的 AMD Zynq UltraScale+ MPSoC/RFSoC 中的一个潜在漏洞。
论文描述了 TF-A 中的 pm_api_get_name 函数缺少对 clock_id 的输入参数验证。clock_id 值用于确定访问 ext_clocks 数组中的时钟名称的数组索引。
研究人员讨论了这种输入参数验证的缺失如何允许攻击者在调用 TF-A 中的 pm_api_get_name 函数时提供篡改的 clock_id。此类操作可能导致 clock_id 超出 ext_clocks 数组的定义范围,从而可能允许攻击者访问超出预期的数据。因此,此漏洞可能会暴露 TF-A RAM 数据,导致数据泄露,在某些情况下还会导致拒绝服务。
受影响的产品
此漏洞仅适用于使用 ARM® Trusted Firmware (TF-A) 的 Zynq UltraScale+ MPSoC/RFSoC 产品。
注意: Versal 设计不受影响。
解决方案
减轻
AMD 建议更新至 TF-A 2023.2 版或更高版本。如果当前 TF-A 版本为 2023.1,则可以应用随附的补丁来缓解此问题。
参考
有关如何在 PetaLinux 中将补丁应用于配方的信息,请参阅 (UG1144) 或 PetaLinux Yocto Tips - Xilinx Wiki - Confluence