如果從參數頁面讀入的備用字節包含惡意的非法值,則會導致緩沖器上溢,從而可能導致執行任意代碼。
要成功完成此項攻擊,需對 Zynq-7000 SoC 器件進行物理訪問和修改,將原始 NAND 閃存替換為 NAND 閃存仿真器件。
僅限使用身份驗證或加密進行安全啟動的 Zynq-7000 SoC 器件才會受此攻擊影響。
此項攻擊不會影響任何其它產品系列。
解決方案
如果可對 Zynq-7000 進行物理訪問,請確保將篡改界限擴展至同時包含 Zynq-7000 SoC 和 NAND 接口。
其它保護措施包括:
在 NAND 接口上使用盲孔和埋線,移除所有裸露在外的走線,這樣即可最大程度提升連接到 NAND 接口的難度。
將開發板設計為一旦與 NAND 內存斷開連接,就會導致 Zynq-7000 系統永久性損壞
將開發板設計為一旦連接至 NAND 接口,就會導致 Zynq-7000 系統永久性損壞
審核編輯 黃昊宇
-
NAND
+關注
關注
16文章
1712瀏覽量
137583 -
Zynq-7000
+關注
關注
3文章
144瀏覽量
37177 -
bootrom
+關注
關注
0文章
6瀏覽量
3822
發布評論請先 登錄
相關推薦
當ADC3663的LVDS輸出給到ZYNQ-7000的LVDS接收這兩者之間可以直連嗎?
八路緩沖器驅動器工作原理是什么?
緩沖器是干嘛的
CMOS雙路2輸入NAND緩沖器/驅動器CD40107B TYPES數據表

評論