JVNVU#93593263
IEEE P1735 に脆弱性
IEEE P1735 は、電子回路設計データの暗号化やアクセス管理に関する規格です。IEEE P1735 に対して、複数の攻撃手法が報告されており、電子回路設計データが解読されたり、設計者が意図していない回路を混入される可能性があります。
- IEEE P1735 対応機能を実装した製品
暗号の問題 (CWE-310)
IEEE P1735 規格では、電子回路設計データの暗号化やアクセス管理手法について規定しています。
IEEE P1735 に対して、パディングオラクル攻撃のようによく知られている手法を応用した攻撃や EDA ツール特有の挙動を使った攻撃など、複数の攻撃手法が報告されています。EDA ツール特有の挙動を使った攻撃手法としては、複数の電子回路設計データを組み合わせてひとつのチップを合成する際に、処理内容に応じて HDL Syntax エラーが発生することを利用し、EDA ツールをオラクルとして電子回路設計データの解読を行うことが可能であると報告されています。
さらに、暗号化された電子回路設計データを細工し、設計者が意図していない回路を追加することも可能であると報告されています。
大規模な回路設計では、異なる所有者が提供する複数の電子回路設計データが使用されます。IEEE P1735 は、暗号化やアクセス制御の仕組みにより各データの内容を保護する手段を規定するものですが、暗号化強度が弱い、セキュリティ上重要となる実装上の選択について何も言及しておらず実装まかせにしている、などの問題があります。
IEEE P1735 に対して報告された脆弱性に対応して、以下の CVE 番号が採番されています。IEEE P1735 に対応している EDA ツールなどの製品がこれらの影響を受ける可能性があります。
- CVE-2017-13091: improperly specified padding in CBC mode allows use of an EDA tool as a decryption oracle.
- CVE-2017-13092: improperly specified HDL syntax allows use of an EDA tool as a decryption oracle
- CVE-2017-13093: modification of encrypted IP cyphertext to insert hardware trojans.
- CVE-2017-13094: modification of the encryption key and insertion of hardware trojans in any IP.
- CVE-2017-13095: modification of a license-deny response to a license grant.
- CVE-2017-13096: modification of Rights Block to get rid of or relax access control.
- CVE-2017-13097: modification of Rights Block to get rid of or relax license requirement.
暗号化されている電子回路設計データを解読される可能性があります。
また、設計者が意図していない回路を混入される可能性があります。
影響の詳細については報告者の論文をご参照ください。
アップデートする
EDA ソフトウェアの開発者は、報告者の論文で推奨されている対策を実施してください。
EDA ソフトウェアのユーザは、使用しているソフトウェアのアップデートが可能になり次第、アップデートを適用してください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
日本電気株式会社 | 該当製品無し(調査中) | 2017/11/06 |
-
CERT/CC Vulnerability Note VU#739007
IEEE P1735 implementations may have weak cryptographic protections -
Standardizing Bad Cryptographic Practice
-
IEEE
1735-2014 - IEEE Recommended Practice for Encryption and Management of Electronic Design Intellectual Property (IP)
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2017-13091 |
CVE-2017-13092 |
|
CVE-2017-13093 |
|
CVE-2017-13094 |
|
CVE-2017-13095 |
|
CVE-2017-13096 |
|
CVE-2017-13097 |
|
JVN iPedia |