V
Сканер-ВСкаталог уязвимостей · v4.2
CWE-1326БазаЧерновик
Абстракция: База
Статус: Черновик
Источник ↗

Отсутствие неизменяемого корня доверия в аппаратных средствах

Отсутствие неизменяемого корня доверия в аппаратных средствах приводит к возможности обхода защищённой загрузки или исполнения недоверенного или враждебного загрузочного кода.

Открыть в каталоге с фильтром CWE →

Связанные уязвимости

CVE-2025-5834Pioneer DMH-WT7600NEX Missing Immutable Root of Trust in Hardware Local Privilege Escalation Vulnerability. This vulnerability allows local attackers to bypass authentication on affected installations of Pioneer DMH-WT7600NEX devices. Although authentication is required to exploit this vulnerability, the existing authentication mechanism can be bypassed. The specific flaw exists within the configuration of the application system-on-chip (SoC). The issue results from the lack of a properly configured hardware root of trust. An attacker can leverage this vulnerability to escalate privileges and execute arbitrary code in the context of the boot process. Was ZDI-CAN-26078.
CVE-2025-2762Уязвимость Missing Root of Trust в устройстве CarlinKit CPC200-CCPA позволяет локальному злоумышленнику повысить привилегии на уязвимых устройствах. Злоумышленнику необходимо выполнить низкопривилегированный код на целевой системе, чтобы использовать эту уязвимость. Проблема заключается в отсутствии надлежащей конфигурации корня доверия в SoC [1]. Источники: - [1] https://www.zerodayinitiative.com/advisories/ZDI-25-176/
CVE-2024-8357Уязвимость отсутствия неизменяемого корня доверия в оборудовании App SoC информационно-развлекательной системы Visteon, приводящая к локальному повышению привилегий. Эта уязвимость позволяет локальным злоумышленникам повышать привилегии в затронутых установках информационно-развлекательных систем Visteon. Хотя для использования этой уязвимости требуется аутентификация, существующий механизм аутентификации можно обойти. Конкретный недостаток существует в конфигурации системной платы приложения (SoC). Проблема возникает из-за отсутствия правильно настроенного аппаратного корня доверия. Злоумышленник может использовать эту уязвимость для повышения привилегий и выполнения произвольного кода в контексте процесса загрузки. Был ZDI-CAN-23759.
CVE-2024-32742В SIMATIC CN 4100 (все версии < V3.0) была выявлена уязвимость. Затронутое устройство содержит неограниченный USB-порт. Злоумышленник с локальным доступом к устройству потенциально может злоупотребить портом для загрузки другой операционной системы и получить полный доступ на чтение/запись к файловой системе.
CVE-2024-30111Продукт HCL DRYiCE AEX подвержен уязвимости, связанной с отсутствием обнаружения рутированных устройств в мобильном приложении. Мобильное приложение можно установить на рутированном устройстве, из-за чего злоумышленники могут получить несанкционированный доступ к рутированным устройствам, что ставит под угрозу безопасность и потенциально приводит к утечкам данных или другим вредоносным действиям.
CVE-2025-34502Deck Mate 2 lacks a verified secure-boot chain and runtime integrity validation for its controller and display modules. Without cryptographic boot verification, an attacker with physical access can modify or replace the bootloader, kernel, or filesystem and gain persistent code execution on reboot. This weakness allows long-term firmware tampering that survives power cycles. The vendor indicates that more recent firmware updates strengthen update-chain integrity and disable physical update ports to mitigate related attack avenues.
CVE-2022-38773Затронутые устройства не содержат неизменяемый корень доверия в оборудовании. В связи с этим невозможно проверить целостность кода, выполняемого на устройстве, во время загрузки. Злоумышленник, имеющий физический доступ к устройству, может использовать это для замены загрузочного образа устройства и выполнения произвольного кода.
CVE-2025-31929Уязвимость обнаружена в устройствах IEC 1Ph 7.4kW Child socket (8EM1310-2EH04-0GA0), IEC 1Ph 7.4kW Child socket/ shutter (8EM1310-2EN04-0GA0), IEC 1Ph 7.4kW Parent cable 7m (8EM1310-2EJ04-3GA1), IEC 1Ph 7.4kW Parent cable 7m incl. SIM (8EM1310-2EJ04-3GA2), IEC 1Ph 7.4kW Parent socket (8EM1310-2EH04-3GA1), IEC 1Ph 7.4kW Parent socket incl. SIM (8EM1310-2EH04-3GA2), IEC 1Ph 7.4kW Parent socket/ shutter (8EM1310-2EN04-3GA1), IEC 1Ph 7.4kW Parent socket/ shutter SIM (8EM1310-2EN04-3GA2), IEC 3Ph 22kW Child cable 7m (8EM1310-3EJ04-0GA0), IEC 3Ph 22kW Child socket (8EM1310-3EH04-0GA0), IEC 3Ph 22kW Child socket/ shutter (8EM1310-3EN04-0GA0), IEC 3Ph 22kW Parent cable 7m (8EM1310-3EJ04-3GA1), IEC 3Ph 22kW Parent cable 7m incl. SIM (8EM1310-3EJ04-3GA2), IEC 3Ph 22kW Parent socket (8EM1310-3EH04-3GA1), IEC 3Ph 22kW Parent socket incl. SIM (8EM1310-3EH04-3GA2), IEC 3Ph 22kW Parent socket/ shutter (8EM1310-3EN04-3GA1), IEC 3Ph 22kW Parent socket/ shutter SIM (8EM1310-3EN04-3GA2), IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA0), IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA1), IEC ERK 3Ph 22 kW Child cable 7m (8EM1310-3FJ04-0GA2), IEC ERK 3Ph 22 kW Child socket (8EM1310-3FH04-0GA0), IEC ERK 3Ph 22 kW Parent socket (8EM1310-3FH04-3GA1), IEC ERK 3Ph 22 kW Parent socket incl. SI (8EM1310-3FH04-3GA2), UL Commercial Cellular 48A NTEP (8EM1310-5HF14-1GA2), UL Commercial Child 40A w/ 15118 HW (8EM1310-4CF14-0GA0), UL Commercial Child 48A BA Compliant (8EM1315-5CG14-0GA0), UL Commercial Child 48A w/ 15118 HW (8EM1310-5CF14-0GA0), UL Commercial Parent 40A with Simcard (8EM1310-4CF14-1GA2), UL Commercial Parent 48A (USPS) (8EM1317-5CG14-1GA2), UL Commercial Parent 48A BA Compliant (8EM1315-5CG14-1GA2), UL Commercial Parent 48A with Simcard BA (8EM1310-5CF14-1GA2), UL Commercial Parent 48A, 15118, 25ft (8EM1310-5CG14-1GA1), UL Commercial Parent 48A, 15118, 25ft (8EM1314-5CG14-2FA2), UL Commercial Parent 48A, 15118, 25ft (8EM1315-5HG14-1GA2), UL Commercial Parent 48A,15118 25ft Sim (8EM1310-5CG14-1GA2), UL Resi High End 40A w/15118 Hw (8EM1312-4CF18-0FA3), UL Resi High End 48A w/15118 Hw (8EM1312-5CF18-0FA3), VersiCharge Blue™ 80A AC Cellular (8EM1315-7BG16-1FH2). Устройства не содержат неизменного корня доверия в железе M0. Злоумышленник с физическим доступом к устройству может использовать это для выполнения произвольного кода [1]. Источники: - [1] https://cert-portal.siemens.com/productcert/html/ssa-556937.html