公開日:2020/11/13 最終更新日:2020/11/13
JVNVU#97690270
Replay Protected Memory Block (RPMB) プロトコルにリプレイ攻撃対策が不十分な問題
Replay Protected Memory Block (RPMB) プロトコルには、再送された書込み失敗メッセージと書込み要求コマンドを受け付けてしまうリプレイ攻撃の対策が不十分な問題が存在します。
- Replay Protected Memory Block (RPMB) を利用するシステム
Replay Protected Memory Block (RPMB) プロトコルは主にフラッシュメモリ型ストレージに使われる、読出し/書込み要求コマンドのリプレイ攻撃を防ぐことを目的としたプロトコルです。RPMB プロトコルを利用するシステムには、中間者攻撃により、ホストとストレージ間で書込み要求コマンドの区別に用いるカウンタの不一致が生じることに起因して、再送された書込み失敗メッセージと書込み要求コマンドを受け付けてしまう脆弱性が存在します。
RPMB プロトコルを利用するシステムに直接アクセス可能な第三者によって、次のような影響を受ける可能性があります。
- RPMB 領域への書込みが成功したにも関わらず失敗したようにホストに誤認識させる
- RPMB 領域にホストの意図とは異なる内容を書き込んだにも関わらず、意図通りの内容を書き込んだとホストに誤認識させる
また、ストレージを制御する機器や RPMB プロトコルの利用方法によって、次のような影響を受ける可能性があります。
- サービス運用妨害 (DoS)
- 権限昇格 - CVE-2020-12355
製品によって、最新版へのアップデートや利用停止など対策方法は異なります。
詳細は、製品開発者が提供する情報を参照ください。
-
CERT/CC Vulnerability Note VU#231329
Replay Protected Memory Block (RPMB) protocol does not adequately defend against replay attacks
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2020-0436 |
CVE-2020-12355 |
|
CVE-2020-13799 |
|
JVN iPedia |