Новости Эксперты показали, как взломать умный замок с помощью микроконтроллера Arm

NewsMaker

I'm just a script
Премиум
9,682
18
8 Ноя 2022
Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.


pso54ei2nupdmbk0qnjm7ph8j62d3vyi.jpg


На прошлой неделе на конференции по информационной безопасности Black Hat Asia эксперты Для просмотра ссылки Войди или Зарегистрируйся , что микроконтроллеры Arm подвержены атакам по побочным каналам (Side-channel attack).

Опираясь на открытие в 2018 году уязвимостей Spectre и Meltdown , уязвимостей архитектуры процессоров Intel, которые открыли горизонты для атак по побочным каналам на микроархитектурном уровне, - исследователи из Португальского университета Минью (UdM) доказали, что МКУ подвержены подобным атакам.

Исторически атаки на микроархитектурном уровне в основном затрагивали серверы, ПК и мобильные устройства. Микроконтроллеры (МКУ), такие как Arm Cortex-M, считались маловероятной целью из-за простоты систем. Однако успешная атака имела бы серьезные последствия, потому что МКУ содержатся практически в любом IoT -устройстве.

Исследователи называют свое открытие первой атакой по побочным каналам на микроархитектурном уровне для МКУ. Атака, описанная исследователями, использует разницу во времени, обнаруженную с помощью логики арбитража межсоединений шины. Когда два мастера шины внутри МКУ — например, ЦП и блок прямого доступа к памяти (DMA) — запускают транзакцию для доступа к значению в памяти, межсоединение шины не может обрабатывать оба одновременно. Межсоединение отдает предпочтение одному и задерживает другое.

Исследователи использовали эту логику, чтобы пронаблюдать, насколько задерживалось приложение-жертва - в данном случае доверенное приложение, которое взаимодействует с доверенной клавиатурой в умном замке - и таким образом вывести секретный ПИН-код. Процесс был автоматизирован с помощью периферийных устройств, которые автоматизировали шпионскую логику в фоновом режиме независимо от ЦПУ.

Arm Для просмотра ссылки Войди или Зарегистрируйся , что успешная атака по побочным каналам (Side-channel attack) на ее системы на основе Cortex-M с технологией TrustZone не является проблемой безопасности архитектуры. Компания утверждает, что расширения безопасности для архитектуры Armv8-M не претендуют на защиту от атак по сторонним каналам из-за контроля потока или шаблонов доступа к памяти. На самом деле, такие атаки не специфичны для архитектуры Armv8-M; они могут применяться к любому коду с зависимым от секрета контролем потока или шаблонами доступа к памяти.

По словам Arm, атаку можно предотвратить, убедившись, что поток управления программы и шаблоны доступа к памяти не зависят от секретного состояния. Ученые заявили, что они могут вынудить Arm изменить свой подход к безопасности - если эксперты смогут продемонстрировать подобный вариант атаки в приложении без зависимого от секрета шаблона доступа к памяти.
 
Источник новости
www.securitylab.ru

Похожие темы