CVE-2022-23822
https://notcve.org/view.php?id=CVE-2022-23822
In this physical attack, an attacker may potentially exploit the Zynq-7000 SoC First Stage Boot Loader (FSBL) by bypassing authentication and loading a malicious image onto the device. This in turn may further allow the attacker to perform additional attacks such as such as using the device as a decryption oracle. An anticipated mitigation via a 2022.1 patch will resolve the issue. En este ataque físico, un atacante puede explotar el cargador de arranque de primera etapa (FSBL) del SoC Zynq-7000 evitando la autenticación y cargando una imagen maliciosa en el dispositivo. Esto, a su vez, puede permitir al atacante llevar a cabo otros ataques, como por ejemplo usar el dispositivo como oráculo de descifrado. • https://github.com/Xilinx/embeddedsw/tree/master/lib/sw_apps/zynq_fsbl https://support.xilinx.com/s/article/76974 • CWE-863: Incorrect Authorization •
CVE-2021-27208
https://notcve.org/view.php?id=CVE-2021-27208
When booting a Zync-7000 SOC device from nand flash memory, the nand driver in the ROM does not validate the inputs when reading in any parameters in the nand’s parameter page. IF a field read in from the parameter page is too large, this causes a buffer overflow that could lead to arbitrary code execution. Physical access and modification of the board assembly on which the Zynq-7000 SoC device mounted is needed to replace the original NAND flash memory with a NAND flash emulation device for this attack to be successful. Cuando se arranca un dispositivo Zync-7000 SOC desde la memoria flash nand, el controlador nand en la ROM no comprueba las entradas cuando se leen en parámetros any en la página de parámetros nand. SI un campo leído desde la página de parámetros es demasiado grande, esto causa un desbordamiento del búfer que podría conllevar a una ejecución de código arbitraria. • http://www.onfi.org/specifications https://www.xilinx.com/products/silicon-devices/soc/zynq-7000.html https://www.xilinx.com/support/answers/76201.html • CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow') •