公開日:2017/11/06 最終更新日:2017/11/06

JVNVU#93593263
IEEE P1735 に脆弱性

概要

IEEE P1735 は、電子回路設計データの暗号化やアクセス管理に関する規格です。IEEE P1735 に対して、複数の攻撃手法が報告されており、電子回路設計データが解読されたり、設計者が意図していない回路を混入される可能性があります。

影響を受けるシステム

  • IEEE P1735 対応機能を実装した製品

詳細情報

暗号の問題 (CWE-310)

IEEE P1735 規格では、電子回路設計データの暗号化やアクセス管理手法について規定しています。
IEEE P1735 に対して、パディングオラクル攻撃のようによく知られている手法を応用した攻撃や EDA ツール特有の挙動を使った攻撃など、複数の攻撃手法が報告されています。EDA ツール特有の挙動を使った攻撃手法としては、複数の電子回路設計データを組み合わせてひとつのチップを合成する際に、処理内容に応じて HDL Syntax エラーが発生することを利用し、EDA ツールをオラクルとして電子回路設計データの解読を行うことが可能であると報告されています。
さらに、暗号化された電子回路設計データを細工し、設計者が意図していない回路を追加することも可能であると報告されています。

大規模な回路設計では、異なる所有者が提供する複数の電子回路設計データが使用されます。IEEE P1735 は、暗号化やアクセス制御の仕組みにより各データの内容を保護する手段を規定するものですが、暗号化強度が弱い、セキュリティ上重要となる実装上の選択について何も言及しておらず実装まかせにしている、などの問題があります。

IEEE P1735 に対して報告された脆弱性に対応して、以下の CVE 番号が採番されています。IEEE P1735 に対応している EDA ツールなどの製品がこれらの影響を受ける可能性があります。

  • CVE-2017-13091: improperly specified padding in CBC mode allows use of an EDA tool as a decryption oracle.
  • CVE-2017-13092: improperly specified HDL syntax allows use of an EDA tool as a decryption oracle
  • CVE-2017-13093: modification of encrypted IP cyphertext to insert hardware trojans.
  • CVE-2017-13094: modification of the encryption key and insertion of hardware trojans in any IP.
  • CVE-2017-13095: modification of a license-deny response to a license grant.
  • CVE-2017-13096: modification of Rights Block to get rid of or relax access control.
  • CVE-2017-13097: modification of Rights Block to get rid of or relax license requirement.
本件の詳細については報告者の論文をご参照ください。

想定される影響

暗号化されている電子回路設計データを解読される可能性があります。
また、設計者が意図していない回路を混入される可能性があります。

影響の詳細については報告者の論文をご参照ください。

対策方法

アップデートする
EDA ソフトウェアの開発者は、報告者の論文で推奨されている対策を実施してください。
EDA ソフトウェアのユーザは、使用しているソフトウェアのアップデートが可能になり次第、アップデートを適用してください。

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
日本電気株式会社 該当製品無し(調査中) 2017/11/06

参考情報

  1. CERT/CC Vulnerability Note VU#739007
    IEEE P1735 implementations may have weak cryptographic protections
  2. Standardizing Bad Cryptographic Practice
  3. IEEE
    1735-2014 - IEEE Recommended Practice for Encryption and Management of Electronic Design Intellectual Property (IP)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N
基本値: 6.7
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:L/AC:M/Au:N/C:C/I:C/A:N
基本値: 6.3
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-13091
CVE-2017-13092
CVE-2017-13093
CVE-2017-13094
CVE-2017-13095
CVE-2017-13096
CVE-2017-13097
JVN iPedia