« ドイツ 連邦情報セキュリティ局 ハードウェア・トロイの木馬: BSI 分散製造プロセスにおけるハードウェア操作の可能性に関する調査結果 (2024.06.04) | Main | 米国 国防総省がサイバー学術関与室を設立 (2024.06.12) »

2024.06.18

米国 NIST IR 8517(初期公開ドラフト) ハードウェアセキュリティの失敗シナリオ: ハードウェア設計における潜在的な弱点

こんにちは、丸山満彦です。

「ハードウェアは本質的に安全であるという誤った思い込みが広まっている。しかし、この報告書は、ハードウェアに起こりうる数多くの潜在的なセキュリティ障害を文書化したものである。また、ハードウェアが脆弱性を持ちうる多様な方法を示している。」

とのことです...

98の失敗シナリオ...

CWE(Common Weakness Enumeration)の関係...

 

1_20240617191301

右の数字はシナリオの数...

1 Improper Access Control  CWE-284 43
2 Improper Adherence to Coding Standards  CWE-710 14
3 Improper Check or Handling of Exceptional Conditions  CWE-703 5
4 Improper Control of a Resource Through its Lifetime  CWE-664 40
5 Incorrect Comparison  CWE-697 1
6 Insufficient Control Flow Management  CWE-691 11
7 Protection Mechanism Failure  CWE-693 15
      129

 

ハードウェアにもゼロトラスト的な発想で、都度信頼できるかどうかを確かめる(どうやって?)という時代がくるのでしょうかね...それはしんどいですね...

 

NIST - ITL

プレス...

・2024.06.13 Hardware Security Failure Scenarios: Potential Weaknesses in Hardware Design | Draft of NIST IR 8517 is Available for Comment

Hardware Security Failure Scenarios: Potential Weaknesses in Hardware Design | Draft of NIST IR 8517 is Available for Comment ハードウェア・セキュリティの失敗シナリオ: ハードウェア設計における潜在的な弱点|NIST IR 8517のドラフトを公開、コメントを募集中
NIST Internal Report (IR) 8517, Hardware Security Failure Scenarios: Potential Weaknesses in Hardware Design, is now available for public comment. NIST内部報告書(IR)8517「ハードウェア・セキュリティの失敗シナリオ:ハードウェア設計における潜在的な弱点」が、現在パブリックコメントとして入手可能である: ハードウェア設計における潜在的な脆弱性は、現在パブリックコメント用に公開されている。
There is an incorrect and widespread assumption that hardware is inherently secure. However, this report documents numerous potential security failures that can occur in hardware. It also demonstrates the diverse ways in which hardware can be vulnerable. ハードウェアは本質的に安全であるという誤った思い込みが広まっている。しかし、この報告書は、ハードウェアに起こりうる数多くの潜在的なセキュリティ障害を文書化したものである。また、ハードウェアが脆弱性を持ちうる多様な方法を示している。
The authors leveraged existing work on hardware weaknesses to provide a catalog of 98 security failure scenarios. Each of these is a succinct statement that describes how hardware can be exploited, where such an exploitation can occur, and what kind of damage is possible. This should raise awareness of the many types of hardware security issues that can occur. プロバイダは、ハードウェアの弱点に関する既存の研究を活用し、98のセキュリティ障害シナリオのカタログを提供した。これらの各シナリオは、ハードウェアがどのように悪用されうるか、そのような悪用がどこで起こりうるか、どのような損害が起こりうるかを簡潔に記述したものである。これにより、発生しうる多くの種類のハードウェア・セキュリティ問題に対する認識が高まるはずである。

 

 

・2024.06.13 NIST IR 8517 (Initial Public Draft) Hardware Security Failure Scenarios: Potential Weaknesses in Hardware Design

NIST IR 8517 (Initial Public Draft) Hardware Security Failure Scenarios: Potential Weaknesses in Hardware Design NIST IR 8517(初期公開ドラフト) ハードウェアセキュリティの失敗シナリオ: ハードウェア設計における潜在的な弱点
Announcement 発表
There is an incorrect and widespread assumption that hardware is inherently secure. However, this report documents numerous potential security failures that can occur in hardware. It also demonstrates the diverse ways in which hardware can be vulnerable. ハードウェアは本質的に安全であるという誤った思い込みが広まっている。しかし、この報告書は、ハードウェアに起こりうる数多くの潜在的なセキュリティ障害を文書化している。また、ハードウェアが脆弱性を持ち得る多様な方法を示している。
The authors leveraged existing work on hardware weaknesses to provide a catalog of 98 security failure scenarios. Each of these is a succinct statement that describes how hardware can be exploited, where such an exploitation can occur, and what kind of damage is possible. This should raise awareness of the many types of hardware security issues that can occur. プロバイダは、ハードウェアの弱点に関する既存の研究を活用し、98のセキュリティ障害シナリオのカタログを提供した。これらの各シナリオは、ハードウェアがどのように悪用されうるか、そのような悪用がどこで起こりうるか、どのような損害が起こりうるかを簡潔に記述したものである。これにより、発生しうる多くの種類のハードウェア・セキュリティ問題に対する認識が高まるはずである。
... ...
Abstract 概要
Historically, hardware has been assumed to be inherently secure. However, chips are both created with and contain complex software, and software is known to have bugs. Some of these bugs will compromise security. This publication evaluates the types of vulnerabilities that can occur, leveraging existing work on hardware weaknesses. For each type, a security failure scenario is provided that describes how the weakness could be exploited, where the weakness typically occurs, and what kind of damage could be done by an attacker. The 98 failure scenarios provided demonstrate the extensive and broadly distributed possibilities for hardware-related security failures. 歴史的に、ハードウェアは本質的に安全であると想定されてきた。しかし、チップは複雑なソフトウェアと共に作られ、また複雑なソフトウェアを含んでおり、ソフトウェアにはバグがあることが知られている。これらのバグの中には、セキュリティを損なうものもある。本書では、ハードウェアの脆弱性に関する既存の研究を活用し、発生しうる脆弱性のタイプを評価する。各タイプについて、その弱点がどのように悪用されうるか、その弱点が通常どこで発生するか、攻撃者がどのような損害を与えうるかを記述したセキュリティ障害シナリオが提供されている。提供された98の失敗シナリオは、ハードウェア関連のセキュリティ失敗の可能性が広範かつ広範囲に分散していることを示している。



・[PDF] NIST.IR.8517.ipd

20240617-192001

 

目次...

1. Introduction 1. 序文
2. Background 2. 背景
2.1. Weaknesses vs. Vulnerabilities 2.1. 弱点と脆弱性
2.2. Weakness Data Fields 2.2. 弱点のデータフィールド
2.3. Weakness Abstractions 2.3. 弱点の抽象化
2.4. Weakness Views 2.4. 弱点ビュー
 2.4.1. Hardware Design View   2.4.1. ハードウェア設計ビュー 
 2.4.2. Research Concepts View  2.4.2. 研究コンセプト
 2.4.3. Simplified Mapping of Published Vulnerabilities View  2.4.3. 公表された脆弱性の簡易マッピング View
3. Technical Approach 3. 技術的アプローチ
3.1. Concept of Hardware Security Failure Scenarios 3.1. ハードウェア・セキュリティの故障シナリオの概念
 3.1.1. Determining How Weaknesses Occur  3.1.1. 弱点がどのように発生するかを決定する
 3.1.2. Determining Where Weaknesses Occur  3.1.2. どこで弱点が発生するかを決定する
 3.1.3. Determining What Damage Weaknesses Allow  3.1.3. 弱点がどのようなダメージを与えるかを見極める
3.2. Creating Hardware Weakness Subgraphs 3.2. ハードウェアの弱点サブグラフを作成する
4. Hardware Security Failure Scenarios 4. ハードウェアセキュリティの失敗シナリオ
4.1. Improper Access Control 4.1. 不適切なアクセス管理
4.2. Improper Adherence to Coding Standards 4.2. コーディング標準の不適切な遵守
4.3. Improper Check or Handling of Exceptional Conditions 4.3. 例外状態の不適切なチェックまたは処理
4.4. Improper Control of a Resource Through its Lifetime 4.4. リソースのライフタイムを通しての不適切な制御
4.5. Incorrect Comparison 4.5. 不適切な比較
4.6. Insufficient Control Flow Management 4.6. 不十分な制御フロー管理
4.7. Protection Mechanism Failure 4.7. 防御機構の故障
5. Categories of Hardware Design Weaknesses 5. ハードウェア設計の弱点のカテゴリー
5.1. Core and Compute Issues 5.1. コアとコンピュートの問題
5.2. Cross-Cutting Problems 5.2. 横断的な問題
5.3. Debug and Test Problems 5.3. デバッグとテストの問題
5.4. General Circuit and Logic Design Concerns 5.4. 一般的な回路と論理設計の問題
5.5. Integration Issues 5.5. 統合の問題
5.6. Manufacturing and Life Cycle Management Concerns 5.6. 製造とライフサイクル管理に関する問題
5.7. Memory and Storage Issues 5.7. メモリとストレージの問題
5.8. Peripherals, On-chip Fabric, and Interface/10 Problems 5.8. ペリフェラル、オンチップ・ファブリック、インターフェイス/10 の問題
5.9. Physical Access Issues and Concerns 5.9. 物理的アクセスの問題と懸念
5.10. Power, Clock, Thermal, and Reset Concerns 5.10. 電源、クロック、熱、リセットに関する問題
5.11. Privilege Separation and Access Control Issues 5.11. 特権分離とアクセス管理の問題
5.12. Security Flow Issues  5.12. セキュリティ・フローの問題 
5.13. Security Primitives and Cryptography Issues 5.13. セキュリティ・プリミティブと暗号の問題
6. Comparison With Software Weaknesses 6. ソフトウェアの弱点との比較
7. Software Assurance Trends Categories 7. ソフトウェア保証のトレンドカテゴリー
8. Conclusion  8. 結論 
References 参考文献
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書A. 記号、略語、頭字語のリスト
Appendix B. Analysis of the Complete Hardware Weakness Graph 附属書B. 完全なハードウェア弱点グラフの分析
B.1. Hardware Design Category Overlay B.1. ハードウェア設計カテゴリーオーバーレイ
B.2. Comparison of View-1000 and View-1194 Relationships B.2. View-1000 と View-1194 の関係の比較
Appendix C. Weakness Hierarchy - Improper Access Control 附属書C. 脆弱性の階層 - 不適切なアクセス管理
Appendix D. Weakness Hierarchy - Improper Adherence to Coding Standards 附属書D. 弱点の階層 - コーディング標準の不適切な遵守
Appendix E. Weakness Hierarchy - Improper Check or Handling of Exceptional Conditions  附属書E. 脆弱性の階層 - 例外条件の不適切なチェックや処理 
Appendix F. Weakness Hierarchy - Improper Control of a Resource Through its Lifetime  附属書F.脆弱性の階層 - リソースの有効期間中の不適切なコントロール
Appendix G. Weakness Hierarchy - Incorrect Comparison 附属書G. 弱さの階層 - 不適切な比較
Appendix H. Weakness Hierarchy - Insufficient Control Flow Management 附属書H.弱さの階層 - 不十分なコントロールフロー管理
Appendix I. Weakness Hierarchy - Protection Mechanism Failure 附属書I. 脆弱性階層 - 保護機構の失敗

 

 

弱点 (weaknesses) と脆弱性 (Vulnerabilities)の比較...

2.1. Weaknesses vs. Vulnerabilities  2.1. 弱点と脆弱性の比較 
A weakness can also be defined as a bug or fault type that can be exploited through an operation that results in a security-relevant error [3]. The word ‘type’ is critical as it conveys that a weakness is a concept that can be instantiated in software or hardware; a weakness is not specific to a particular program or chip. A vulnerability, however, is tied to a specific piece of code or chip. A vulnerability is an instantiation of a weakness. Complicating matters, some vulnerabilities arise only in the context of a chain of weaknesses [3].  弱点とは、セキュリティに関連するエラーを引き起こす操作によって悪用される可能性のあるバ グやフォールトの種類と定義することもできる[3]。この「タイプ」という言葉は、弱点がソフトウエアやハードウエアでインスタンス化できる概念であることを伝えるために重要である。しかし脆弱性は、特定のコードやチップと結びついている。脆弱性は弱点のインスタンスなのだ。問題を複雑にしているのは、脆弱性の連鎖の中でしか生じない脆弱性もあることだ [3]。
Vulnerabilities are enumerated in the Common Vulnerabilities and Exposures (CVE) list [6]. The National Vulnerability Database contains details on each CVE [7]. There are over 25,000 CVEs published annually, with the rate usually growing each year. As of February 22, 2024 only 131 of these are HW CVEs.  脆弱性は、CVE(一般的な脆弱性とエクスポージャー)リスト [6]に列挙されている。NVD(国家脆弱性データベース)には、各CVEの詳細が記載されている[7]。毎年25,000以上のCVEが公表されており、その割合は通常、年々増加している。2024年2月22日現在、このうちHW CVEは131件に過ぎない。

 

 

|

« ドイツ 連邦情報セキュリティ局 ハードウェア・トロイの木馬: BSI 分散製造プロセスにおけるハードウェア操作の可能性に関する調査結果 (2024.06.04) | Main | 米国 国防総省がサイバー学術関与室を設立 (2024.06.12) »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« ドイツ 連邦情報セキュリティ局 ハードウェア・トロイの木馬: BSI 分散製造プロセスにおけるハードウェア操作の可能性に関する調査結果 (2024.06.04) | Main | 米国 国防総省がサイバー学術関与室を設立 (2024.06.12) »