CWE ID: 1259
Name: Improper Restriction of Security Token Assignment
Der System-On-A-Chip (SoC) implementiert einen Security Token Mechanismus, um zu differenzieren, welche Aktionen erlaubt oder verboten sind, wenn eine Transaktion von einer Entität ausgeht. Allerdings sind die Security Tokens unzureichend geschützt.
System-On-A-Chips (SoCs) implement Security Tokens, die dazu dienen, Aktionen zu differenzieren und zu identifizieren, welcher Agent sie initiiert hat. Diese Aktionen können eine von mehreren Direktiven sein: ‘read’, ‘write’, ‘program’, ‘reset’, ‘fetch’, ‘compute’ usw. Security Tokens werden jedem Agenten im System zugewiesen, der in der Lage ist, eine Aktion zu generieren oder eine Aktion von einem anderen Agenten zu empfangen. Mehrere Security Tokens können einem Agenten zugewiesen werden und können basierend auf dem Vertrauenslevel oder den erlaubten Privilegien des Agenten einzigartig sein. Da Security Tokens integral für die Aufrechterhaltung der Sicherheit in einem SoC sind, müssen sie ordnungsgemäß geschützt werden. Eine häufige Schwachstelle, die Security Tokens betrifft, ist die unsachgemäße Beschränkung der Zuweisung an vertrauenswürdige Komponenten. Folglich kann ein unzureichend geschützter Security Token von einem bösartigen Agenten programmiert werden (d.h., der Security Token ist mutable), um die Aktion so zu fälschen, als ob sie von einem vertrauenswürdigen Agenten stammt.