公開日:2020/11/13 最終更新日:2020/11/13

JVNVU#97690270
Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題

概要

Replay Protected Memory Block (RPMB) プロトコルには、再送された書込み失敗メッセージと書込み要求コマンドを受け付けてしまうリプレイ攻撃の対策が不十分な問題が存在します。

影響を受けるシステム

  • Replay Protected Memory Block (RPMB) を利用するシステム

詳細情報

Replay Protected Memory Block (RPMB) プロトコルは主にフラッシュメモリ型ストレージに使われる、読出し/書込み要求コマンドのリプレイ攻撃を防ぐことを目的としたプロトコルです。RPMB プロトコルを利用するシステムには、中間者攻撃により、ホストとストレージ間で書込み要求コマンドの区別に用いるカウンタの不一致が生じることに起因して、再送された書込み失敗メッセージと書込み要求コマンドを受け付けてしまう脆弱性が存在します。

想定される影響

RPMB プロトコルを利用するシステムに直接アクセス可能な第三者によって、次のような影響を受ける可能性があります。

  • RPMB 領域への書込みが成功したにも関わらず失敗したようにホストに誤認識させる
  • RPMB 領域にホストの意図とは異なる内容を書き込んだにも関わらず、意図通りの内容を書き込んだとホストに誤認識させる

また、ストレージを制御する機器や RPMB プロトコルの利用方法によって、次のような影響を受ける可能性があります。
  • サービス運用妨害 (DoS)
  • 権限昇格 - CVE-2020-12355

対策方法

製品によって、最新版へのアップデートや利用停止など対策方法は異なります。
詳細は、製品開発者が提供する情報を参照ください。

参考情報

  1. CERT/CC Vulnerability Note VU#231329
    Replay Protected Memory Block (RPMB) protocol does not adequately defend against replay attacks

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-0436
CVE-2020-12355
CVE-2020-13799
JVN iPedia