今後、さらに多くの製品のコピーが見られるようになります。それらは知的財産の暗号化を破ります。

今後、さらに多くの製品のコピーが見られるようになります。それらは知的財産の暗号化を破ります。

今後、さらに多くの製品のコピーが見られるようになります。それらは知的財産の暗号化を破ります。

非常に深刻な脆弱性: プレーンテキストでの知的財産コンテンツへのアクセス

知的財産により、企業は革新を可能にしその革新を他の企業が真似しないことを保証します。企業が新しい製品や技術を研究するインセンティブを得るために非常に必要な方法ですが、今後は事実上保護されなくなります。

IEEE P1735 標準には、チップ、SoC、集積回路、その他の電子機器上のハードウェアおよびソフトウェア情報を暗号化するための一連の方法および技術が含まれています。基本的に、他社が製品をリバースエンジニアリングして知的財産を盗むことを防ぐのが業界標準です。したがって、これは一種のDRM ですが、ハードウェアを対象としています。

業界標準であるため、事実上すべてのハードウェアおよびソフトウェア メーカーによって使用されています。しかし、フロリダ大学の研究者はこの標準を徹底的に分析し、現在最も一般的に使用されている暗号攻撃のいくつかをテストしました。

今後、さらに多くの製品のコピーが見られるようになります。それらは知的財産の暗号化を破ります。

これでテクノロジー製品のコピーが急増するだろう

その結果、7 つの脆弱性が発見されました。これらの中で最も深刻なものは、攻撃者が暗号化保護方法をバイパスし、暗号化を行わずにプレーン テキストですべての知的財産関連コンテンツにアクセスすることを可能にします。この深刻な脆弱性により、ある企業が別の企業から知的財産を簡単に盗むことが可能になります。たとえば、中国の企業は、現在この分野では大きく遅れているコンピュータプロセッサをコピーする可能性がある。

研究者らは他の脆弱性も発見しました。そのうちの 1 つは、保護されたコンテンツへのアクセスを許可しませんが、製品のハードウェアにトロイの木馬をインストールすることを許可します。これは、デバイスが複数の企業の知的財産を所有していることがよくあるため (携帯電話など)、複数の企業のコードが含まれる製品に妨害行為が行われる可能性があるため、特に深刻です。

研究者によって発見された脆弱性のリストは次のとおりです。

  • CVE-2017-13091: CBC モードでパディングが不適切に指定されているため、EDA ツールを復号化オラクルとして使用できます。
  • CVE-2017-13092: 不適切に指定された HDL 構文により、EDA ツールを復号化オラクルとして使用できる
  • CVE-2017-13093: ハードウェア トロイの木馬を挿入するための暗号化された IP 暗号文の変更。
  • CVE-2017-13094: 暗号化キーの変更と任意の IP へのハードウェア トロイの木馬の挿入。
  • CVE-2017-13095: ライセンス付与に対するライセンス拒否応答の変更。
  • CVE-2017-13096: アクセス制御を削除または緩和するための権利ブロックの変更。
  • CVE-2017-13097: ライセンス要件を削除または緩和するための権利ブロックの変更。

今後、さらに多くの製品のコピーが見られるようになります。それらは知的財産の暗号化を破ります。・関連動画