ZHCADG5 November   2023 TMS320F2800132 , TMS320F2800133 , TMS320F2800135 , TMS320F2800137 , TMS320F2800152-Q1 , TMS320F2800153-Q1 , TMS320F2800154-Q1 , TMS320F2800155 , TMS320F2800155-Q1 , TMS320F2800156-Q1 , TMS320F2800157 , TMS320F2800157-Q1 , TMS320F280033 , TMS320F280034 , TMS320F280034-Q1 , TMS320F280036-Q1 , TMS320F280036C-Q1 , TMS320F280037 , TMS320F280037-Q1 , TMS320F280037C , TMS320F280037C-Q1 , TMS320F280038-Q1 , TMS320F280038C-Q1 , TMS320F280039 , TMS320F280039-Q1 , TMS320F280039C , TMS320F280039C-Q1 , TMS320F28384D , TMS320F28384D-Q1 , TMS320F28384S , TMS320F28384S-Q1 , TMS320F28386D , TMS320F28386D-Q1 , TMS320F28386S , TMS320F28386S-Q1 , TMS320F28388D , TMS320F28388S , TMS320F28P650DH , TMS320F28P650DK , TMS320F28P650SH , TMS320F28P650SK , TMS320F28P659DH-Q1 , TMS320F28P659DK-Q1 , TMS320F28P659SH-Q1

 

  1.   1
  2.   总结
  3.   漏洞
  4.   修订历史记录

漏洞

TI PSIRT ID

TI-PSIRT-2023-080189

定义

  • 代码片段:攻击者以原始程序未预期的方式恶意使用存储器中存在的指令序列。代码片段通常链接在一起,作为一个简单的单元执行满足攻击者目的的任意计算或函数。
  • ROP:面向返回的编程;一种通过修改栈存储器的返回地址位置将代码片段连接在一起的攻击方法。
  • PSIRT:TI 的产品安全事件响应团队负责监督接受和响应涉及 TI 半导体产品(包括硬件、软件和文档)潜在安全漏洞报告的流程。如需更多信息,请参见 TI PSIRT
  • CVSS:常见的漏洞评分系统,由 FIRST 维护。

CVE ID

不适用。

CVSS 基础分数

6.7

受影响的产品

  • TMS320F28003x
  • TMS320F2838x
  • TMS320F280013x
  • TMS320F280015x
  • TMS320F28P65x

可能受影响的功能

以下属性可能会受到此漏洞的影响:

  • 存储器中 EXEONLY 代码的机密性和完整性。
  • 存储器中非 EXEONLY 数据/代码的机密性和完整性。

建议的缓解措施

启用器件上现有的两个功能:

  • JTAGLOCK。JTAG 接口应该被锁定。有关如何锁定 JTAG 接口,请参阅 SPRACS4 应用报告
  • 零引脚引导至闪存引导方法。引导方法应编程为始终直接引导到内部闪存引导模式,即“闪存”或“安全闪存”。有关如何启用的详细信息,请参阅器件的技术参考手册。

这两个特性可防止攻击者连接调试程序或使用引导加载程序将代码加载到内部存储器。在安全存储器区域启动 ROP/代码片段攻击时,需要这种注入的代码。还应该对用户应用程序代码采用网络安全编码和测试最佳实践,以防止攻击者将其代码加载到内部存储器中。这包括但不限于次级引导加载程序、固件更新代码以及通信栈。

鸣谢

感谢 Cyberpeace Tech Co., Ltd. 的 Zhao Hai 向 TI 产品安全事件响应团队 (PSIRT) 报告此漏洞。