Трансиверы Semtech LR11xx LoRa с ранними версиями встроенного ПО содержат уязвимость раскрытия информации в функции проверки встроенного ПО. Когда хост выдает команду проверки достоверности встроенного ПО через интерфейс SPI, устройство блок за блоком расшифровывает предоставленный зашифрованный пакет встроенного ПО, чтобы проверить его целостность. Однако последний расшифрованный блок прошивки остается в памяти неочищенным после завершения процесса проверки.
Злоумышленник, имеющий доступ к интерфейсу SPI, может впоследствии выполнить команды чтения памяти для извлечения расшифрованного содержимого прошивки из этой остаточной памяти, эффективно обходя механизм защиты шифрования прошивки. Атака требует физического доступа к интерфейсу SPI устройства.
Показать оригинальное описание (EN)
The Semtech LR11xx LoRa transceivers running early versions of firmware contains an information disclosure vulnerability in its firmware validation functionality. When a host issues a firmware validity check command via the SPI interface, the device decrypts the provided encrypted firmware package block-by-block to validate its integrity. However, the last decrypted firmware block remains uncleared in memory after the validation process completes. An attacker with access to the SPI interface can subsequently issue memory read commands to retrieve the decrypted firmware contents from this residual memory, effectively bypassing the firmware encryption protection mechanism. The attack requires physical access to the device's SPI interface.
Характеристики атаки
Последствия
Строка CVSS v4.0