報(bào)告潛在的產(chǎn)品安全漏洞
關(guān)于 TI PSIRT
TI 非常重視產(chǎn)品的安全性。然而,我們都知道,無論在產(chǎn)品安全領(lǐng)域投入多少精力,也沒有一項(xiàng)產(chǎn)品或客戶系統(tǒng)可以保障百分百安全。TI 希望了解影響我們產(chǎn)品的任何潛在安全問題,以便可以采取必要的措施及時(shí)解決這些問題。TI 的產(chǎn)品安全事件響應(yīng)團(tuán)隊(duì) (PSIRT) 負(fù)責(zé)監(jiān)督接受和響應(yīng)涉及 TI 半導(dǎo)體產(chǎn)品(包括硬件、軟件和文檔)潛在安全漏洞報(bào)告的流程。
如何報(bào)告潛在的安全漏洞
您可以通過 psirt@ti.com 聯(lián)系 TI PSIRT,報(bào)告潛在的安全漏洞。您的報(bào)告應(yīng)使用英文編寫。TI 將及時(shí)做出響應(yīng),確認(rèn)已收到您的電子郵件。
漏洞信息非常敏感。TI PSIRT 強(qiáng)烈建議在發(fā)送時(shí)使用 TI PSIRT PGP/GPG 密鑰對(duì)所有提交的安全漏洞報(bào)告進(jìn)行加密:
- 指紋:898C ECC3 451F 9438 D972 06B6 4C13 1A0F 9AF0 04D8
- 公共密鑰文件(ZIP、3KB)
?
可從以下位置獲取用于閱讀或撰寫 PGP/GPG 加密郵件的免費(fèi)軟件:
建議在報(bào)告中添加的信息
為了幫助 TI PSIRT 對(duì)潛在安全漏洞進(jìn)行分類,我們建議您提供以下信息:
- 可能會(huì)受到影響的 TI 硬件或軟件產(chǎn)品(包括版本或修訂版本)
- 發(fā)現(xiàn)潛在漏洞的方式和時(shí)間,以及發(fā)現(xiàn)漏洞的人員
- 潛在漏洞的技術(shù)說明,包括任何相關(guān)的 (1) 已知漏洞和 (2) 現(xiàn)有 CVE ID
- 您的聯(lián)系信息,以便 TI 能提出任何必要的后續(xù)問題
報(bào)告處理過程
報(bào)告提交之后,TI 將遵循以下流程來評(píng)估潛在安全漏洞并做出響應(yīng):
- 通知:TI 發(fā)現(xiàn)潛在安全漏洞。
- 初始鑒別分類:TI 查看提交的報(bào)告,確定 TI 產(chǎn)品是否會(huì)受到影響以及是否獲取了足夠的信息。
- 技術(shù)分析:TI 從技術(shù)層面更深入地研究報(bào)告的潛在漏洞。[1]
- 補(bǔ)救措施:TI 針對(duì)核實(shí)的產(chǎn)品安全漏洞采取合適的措施。
- 披露:在合適的情況下,TI 會(huì)披露關(guān)于已核實(shí)漏洞的信息,并可能提供補(bǔ)救措施,例如通過安全通報(bào)或公告。
?
[1] TI 將使用 CVSS(常見漏洞評(píng)分系統(tǒng))v3.0 對(duì)漏洞進(jìn)行評(píng)分,以便正確地確定漏洞的優(yōu)先級(jí)來進(jìn)行分析和補(bǔ)救。根據(jù)需要?jiǎng)?chuàng)建漏洞的 CVE(常見漏洞和風(fēng)險(xiǎn))ID。
負(fù)責(zé)任的處理策略
與大多數(shù)技術(shù)行業(yè)中的做法一樣,TI PSIRT 會(huì)遵循負(fù)責(zé)任的處理策略。我們的策略介紹了 TI 采取的措施以及我們對(duì)您的期望。它以《CERT? 協(xié)調(diào)漏洞披露指南》為基礎(chǔ)。在您提交報(bào)告之前,請(qǐng)查看我們的策略,它明確了我們的處理依據(jù)。
安全公告
您可以在下面找到有關(guān)安全漏洞和可用仲裁的公開信息。
事件 ID | 說明 | 出版日期 |
---|---|---|
TI-PSIRT-2018-060007 | BLE-STACK 堆溢出問題 | 2018 年 11 月 1 日 |
TI-PSIRT-2019-010018 | BT (BR/EDR) SIG 勘誤表 11838 - 最小化 LMP 加密密鑰大小的變更 | 2019 年 8 月 20 日 |
TI-PSIRT-2019-050023 | CC256x 和 WL18xx 低功耗藍(lán)牙 - LE 掃描漏洞 (CVE-2019-15948) | 2019 年 11 月 12 日 |
TI-PSIRT-2019-060025 | CC254x OAD:AES CTR 加密實(shí)施漏洞 | 2019 年 11 月 12 日 |
TI-PSIRT-2019-060032 | CC254x OAD:AES-CBC MAC 驗(yàn)證漏洞 | 2019 年 11 月 12 日 |
TI-PSIRT-2019-100034 | 低功耗藍(lán)牙 – 意外的公共密鑰崩潰(SweynTooth,CVE-2019-17520) | 2020 年 2 月 19 日 |
TI-PSIRT-2019-100036 | 低功耗藍(lán)牙 – 無效的連接請(qǐng)求(SweynTooth,CVE-2019-19193) | 2020 年 2 月 19 日 |
TI-PSIRT-2019-080030 | SimpleLink? 器件的變量時(shí)間標(biāo)簽比較 | 2020 年 2 月 28 日 |
TI-PSIRT-2020-020038 | 低功耗藍(lán)牙、基本速率/增強(qiáng)型數(shù)據(jù)速率 – 方法混淆配對(duì)漏洞 (CVE-2020-10134) | 2020 年 5 月 18 日 |
TI-PSIRT-2020-040043 | 藍(lán)牙基本速率/增強(qiáng)型數(shù)據(jù)速率 – 藍(lán)牙模擬攻擊(BIAS,CVE-2020-10135) | 2020 年 5 月 18 日 |
TI-PSIRT-2020-060056 | 低功耗 Bluetooth? – 有關(guān) CC1350 和 CC26x0 器件通過 SPI 發(fā)送的 UNPI 數(shù)據(jù)包缺失長度檢查 | 2020 年 10 月 7 日 |
TI-PSIRT-2020-100078 | Amnesia 開源 TCP/IP 堆棧漏洞 (AMNESIA:33) | 2020 年 12 月 21 日 |
TI-PSIRT-2020-070058 | TI Z-Stack Zigbee 儀表組庫 (ZCL) 分析函數(shù)中的潛在堆溢出漏洞 | 2021 年 1 月 22 日 |
TI-PSIRT-2020-080063 | 低功耗 Bluetooth? – 在持續(xù) OAD 操作中更新連接 MTU 大小可能會(huì)導(dǎo)致緩沖區(qū)溢出 | 2021 年 3 月 1 日 |
TI-PSIRT-2020-100073 | SimpleLink? Wi-Fi? CC32xx/CC31xx SDK 和 SimpleLink MSP432E4 SDK 整數(shù)和緩沖區(qū)溢出問題 | 2021 年 4 月 29 日 |
TI-PSIRT-2020-100074 | SimpleLink? CC13XX、CC26XX、CC32XX 和 MSP432E4 整數(shù)溢出問題 | 2021 年 4 月 29 日 |
TI-PSIRT-2020-100076 | 整數(shù)和緩沖器溢出問題 – TI-NDK | 2021 年 4 月 29 日 |
TI-PSIRt-2020-090066 | 碎片攻擊 - 碎片和聚合攻擊 | 2021 年 5 月 11 日 |
TI-PSIRT-2020-100068 | Bluetooth? SIG 勘誤表 – 萬能鑰匙協(xié)議模擬攻擊 | 2021 年 5 月 23 日 |
TI-PSIRT-2020-100069 | Bluetooth? SIG 勘誤表 – LE 傳統(tǒng)配對(duì)協(xié)議認(rèn)證 | 2021 年 5 月 23 日 |
TI-PSIRT-2020-090070 | 低功耗 Bluetooth?、基本速率/增強(qiáng)數(shù)據(jù)速率 – PIN 碼配對(duì)密鑰導(dǎo)出 | 2021 年 5 月 23 日 |
TI-PSIRT-2020-080064 | CC13x2、CC26x2、CC2640R2 器件中的引導(dǎo)映像管理器 (BIM) 潛在安全漏洞 | 2021 年 5 月 24 日 |
TI-PSIRT-2021-040098 | 可注入:向現(xiàn)有的低功耗 Bluetooth? 連接注入惡意流量 (CVE-2021-31615) | 2021 年 6 月 22 日 |
TI-PSIRT-2021-050100 | 經(jīng)典 Bluetooth? – BrakTooth V12 漏洞 | 2021 年 12 月 30 日 |
TI-PSIRT-2021-100116 | 針對(duì)硅器件的物理安全攻擊 | 2022 年 1 月 31 日 |
TI-PSIRT-2021-100117 | 集成 HTTP 服務(wù)器 ping 實(shí)用程序漏洞 | 2022 年 2 月 15 日 |
TI-PSIRT-2022-100125 | 德州儀器 (TI) 802.15.4 堆棧:SM 配置中缺少幀計(jì)數(shù)器驗(yàn)證 | 2022 年 6 月 8 日 |
TI-PSIRT-2022-100118 | CC1310 和 CC1350 器件上 ECC 輸入驗(yàn)證缺失 | 2022 年 6 月 13 日 |
TI-PSIRT-2022-050133 | SimpleLink? MSP432E4 高級(jí)內(nèi)存保護(hù)問題 | 2022 年 9 月 14 日 |
TI-PSIRT-2022-100128 | 德州儀器 (TI) Wi-SUN? 堆棧:幀計(jì)數(shù)器驗(yàn)證缺失 | 2023 年 5 月 12 日 |
TI PSIRT 會(huì)在適當(dāng)?shù)那闆r下公開披露信息;它不包括我們處理過的所有事件。有關(guān)特定事件的查詢,請(qǐng)聯(lián)系?psirt@ti.com。
媒體咨詢
有關(guān) TI 產(chǎn)品安全性的媒體咨詢,請(qǐng)?jiān)L問 news.ti.com。