TI PSIRT

잠재적인 제품 보안 취약성 보고

TI PSIRT 정보

TI는 자사 제품의 보안에 높은 우선 순위를 설정합니다. 하지만 우리 모두가 알고 있듯이, 제품 보안에 아무리 많은 노력을 기울여도 100% 안전한 제품이나 고객 시스템은 존재할 수 없습니다. TI는 제품에 영향을 미치는 잠재적인 보안 문제에 대해 자세히 알아봄으로써 이러한 문제를 신속하게 해결하는 데 필요한 단계를 수행하고자 합니다. TI의 PSIRT(Product Security Incident Response Team, 제품 보안 사고 대응 팀)는 하드웨어, 소프트웨어, 문서를 비롯하여 TI 반도체 제품과 관련된 잠재적인 보안 취약성 보고를 승인하고 이에 대응하는 절차를 감독합니다.

잠재적인 보안 취약성을 보고하는 방법

psirt@ti.com에서 TI PSIRT에 문의하여 잠재적인 보안 취약성을 보고할 수 있습니다. 보고는 영어로 이루어져야 합니다. TI는 적절한 시기에 이메일 수신을 확인하는 응답을 합니다.

취약성 정보는 매우 민감합니다. TI PSIRT는 TI PSIRT PGP/GPG 키를 사용해서 제출된 모든 보안 취약성 보고를 암호화된 상태로 전송하는 것을 적극 권장합니다.

  • 지문: 898C ECC3 451F 9438 D972  06B6 4C13 1A0F 9AF0 04D8
  • 공개 키 파일(ZIP, 3KB)

 

PGP/GPG 암호화 메시지를 읽고 작성하는 무료 소프트웨어는 다음 사이트에서 얻을 수 있습니다.

보고서에 포함하도록 권장되는 정보

TI PSIRT에서 잠재적인 보안 취약성을 분별하는 데 도움이 되도록 다음 정보를 제공하는 것이 좋습니다.

  • 영향을 받을 가능성이 있는 TI 하드웨어 또는 소프트웨어(버전 또는 개정판 포함)
  • 잠재적인 취약성이 발견된 방식, 시기 및 발견한 사람
  • 모든 관련 (1) 알려진 악용 및 (2) 기존 CVE ID를 비롯한 잠재적인 취약성에 대한 기술 설명
  • TI가 필요한 후속 질문을 할 수 있는 연락처 정보

보고 처리 프로세스

보고를 제출하면 TI는 다음 프로세스에 따라 잠재적 보안 취약성을 평가하고 이에 대응합니다.

  1. 인식: TI가 잠재적 보안 취약성을 알게 됩니다.
  2. 초기 분별: TI는 제출된 내용을 검토하여 TI 제품이 영향을 받을 수 있는지 여부 및 충분한 정보가 제공되었는지 여부를 판단합니다.
  3. 기술 분석: TI는 기술적 깊이를 더하여 보고된 잠재적 취약성을 조사합니다.[1]
  4. 해결: TI는 확인된 제품 보안 취약성에 대해 적절한 조치를 취합니다.
  5. 공개: 적절한 경우, TI는 확인된 취약성에 대한 정보를 공개하고 해결 방안을 제공합니다(예: 보안 권고 또는 게시판을 통해).

 

[1] TI는 CVSS(Common Vulnerability Scoring System) v3.0을 사용하여 취약성에 점수를 매깁니다. 이를 통해 분석 및 해결을 위한 취약성의 우선 순위가 적절하게 설정됩니다. 필요한 경우, 취약성에 대한 CVE(Common Vulnerabilities and Exposures) ID가 생성될 수 있습니다.

책임 처리 정책

대부분의 기술 업계가 그러하듯, TI PSIRT는 책임 처리 정책을 따릅니다. TI의 정책은 고객이 TI로부터 기대할 수 있는 것과 TI가 고객으로부터 기대할 수 있는 것을 설명합니다. 이 정책은 CERT® Guide to Coordinated Vulnerability Disclosure(조직적인 취약성 공개 CERT® 가이드)에 기반합니다. 보고를 제출하기 전에 TI와 고객 관계의 기본을 설명하고 있는 TI 정책을 검토하십시오.

보안 게시판

아래에서는 보안 취약점과 사용 가능한 중재에 대해 공개 정보를 확인할 수 있습니다.

사고 ID
설명
발행일
(YYYY-MM-DD)
TI-PSIRT-2018-060007 BLE-STACK 힙 오버플로 문제 2018년 11월 1일
TI-PSIRT-2019-010018 BT(BR/EDR) SIG 정오표 11838 - LMP 암호화 키 최소 크기 변경 2019년 8월 20일
TI-PSIRT-2019-050023 CC256x 및 WL18xx Bluetooth 저에너지 - LE 스캔 취약점(CVE-2019-15948) 2019년 11월 12일
TI-PSIRT-2019-060025 CC254x OAD: AES CTR 암호화 구현 취약점 2019년 11월 12일
TI-PSIRT-2019-060032 CC254x OAD: AES-CBC MAC 확인 취약점 2019년 11월 12일
TI-PSIRT-2019-100034 Bluetooth 저에너지 - 예기치 않은 공개 키 충돌(SweynTooth, CVE-2019-17520) 2020년 2월 19일
TI-PSIRT-2019-100036 Bluetooth 저에너지 - 잘못된 연결 요청(SweynTooth, CVE-2019-19193)
2020년 2월 19일
TI-PSIRT-2019-080030 SimpleLink™ 장치의 가변 시간 태그 비교 2020년 2월 28일
TI-PSIRT-2020-020038 Bluetooth 저에너지, 기본 속도/향상된 데이터 속도 - 방식 혼선 페어링 취약점(CVE-2020-10134) 2020년 5월 18일
TI-PSIRT-2020-040043 Bluetooth 기본 속도/향상된 데이터 속도 - Bluetooth 가장 공격(BIAS, CVE-2020-10135) 2020년 5월 18일
TI-PSIRT-2020-060056 Bluetooth® 저에너지 - CC1350 및 CC26x0 장치에서 SPI를 통해 UNPI 패킷의 길이 누락 확인 2020년 10월 7일
TI-PSIRT-2020-100078 Amnesia 오픈 소스 TCP/IP 스택 취약점(AMNESIA:33) 2020년 12월 21일
TI-PSIRT-2020-070058 TI Z-Stack Zigbee 클러스터 라이브러리(ZCL) 구문 분석 기능의 잠재적인 힙 오버플로 취약점 2021년 1월 22일
TI-PSIRT-2020-080063 Bluetooth® 저에너지 – OAD 작업이 진행 중일 경우 연결 MTU 크기 업데이트 중 버퍼 오버플로가 발생할 수 있음 2021년 3월 1일
TI-PSIRT-2020-100073 SimpleLink™ Wi-Fi® CC32xx/CC31xx SDK 및 SimpleLink MSP432E4 SDK 정수 및 버퍼 오버플로우 문제 2021년 4월 29일
TI-PSIRT-2020-100074 SimpleLink™ CC13XX, CC26XX, CC32XX 및 MSP432E4 정수 오버플로 문제 2021년 4월 29일
TI-PSIRT-2020-100076 정수 및 버퍼 오버플로 문제 – TI-NDK 2021년 4월 29일
TI-PSIRT-2020-090066 FragAttacks - 단편화 및 응집 공격 2021년 5월 11일
TI-PSIRT-2020-100068 Bluetooth® SIG Erratum – 암호 키 입력 프로토콜의 가장 2021년 5월 23일
TI-PSIRT-2020-100069 Bluetooth® SIG Erratum – LE 레거시 페어링 프로토콜의 인증 2021년 5월 23일
TI-PSIRT-2020-090070 Bluetooth® 저에너지, 기본 속도/향상된 데이터 속도 - PIN-코드 페어링 키 파생 2021년 5월 23일
TI-PSIRT-2020-080064 CC13x2, CC26x2, CC2640R2 장치의 BIM(Boot Image Manager) 잠재적인 보안 취약점 2021년 5월 24일
TI-PSIRT-2021-040098 주입 가능: 설정된 Bluetooth® 저에너지 연결에 악성 트래픽 삽입(CVE-2021-31615) 2021년 6월 22일
TI-PSIRT-2021-050100 Bluetooth® Classic – BrakTooth V12 취약점 2021년 12월 30일
TI-PSIRT-2021-100116 실리콘 장치에 대한 물리적 보안 공격 2022년 1월 31일
TI-PSIRT-2021-100117 통합 HTTP 서버 Ping 유틸리티 취약점 2022년 2월 15일
TI-PSIRT-2022-100125 텍사스 인스트루먼트 802.15.4 스택: SM 구성에서 프레임 카운터 유효성 검사 없음 2022년 6월 8일
TI-PSIRT-2022-100118 CC1310 및 CC1350 장치에서 ECC 입력 유효성 검사 누락 2022년 6월 13일
TI-PSIRT-2022-050133 SimpleLink™ MSP432E4 상위 레벨 메모리 보호 문제 2022년 9월 14일
TI-PSIRT-2022-100128
텍사스 인스트루먼트 Wi-SUN® 스택: 프레임 카운터 유효성 검사 없음
2023년 5월 12일
TI-PSIRT-2022-090141 SimpleLink CC32XX SDK 정수 오버플로우 문제 2023년 8월 1일
TI-PSIRT-2021-100120 WiLink WL18xx PN 재사용 문제 2023년 8월 3일
TI-PSIRT-2022-120160 WL18xx MCP 드라이버의 버퍼 오버플로 2023년 8월 10일
TI-PSIRT-2022-090143 Bluetooth LE 보안 페어링 주변 기기는 중앙 기기와의 연결에 실패할 수 있습니다 2023년 8월 28일
TI-PSIRT-2022-120154 Bluetooth SIG Erratum - GATT 클라이언트에 대한 재연결 시 수신 알림/표시 테스트가 유효하지 않습니다 2023년 8월 28일
TI-PSIRT-2023-040180
MSP430FR5xxx 및 MSP430FR6xxx IP 캡슐화 쓰기 취약점 2023년 8월 29일
TI-PSIRT-2023-080189 C2000 DCSM ROM Gadget/ROP 취약점 2023-11-13

TI PSIRT는 적절한 경우 정보를 공개합니다. 이 정보는 BSP가 처리한 포괄적인 사고 목록으로 간주되지 않습니다. 특정 사고 관련 문의는 psirt@ti.com으로 문의할 수 있습니다.

미디어 문의

TI 제품의 보안에 관련된 미디어 문의는 news.ti.com으로 전달될 수 있습니다.