Рішення для контролю над енергоспоживанням можуть використовуватися для атак на чіпсети

24 вересня 2017, 10:25 | Технології
фото з InternetUA
Розмір тексту:

Команда вчених Колумбійського університету (США) розробила метод атаки на апаратне і програмне забезпечення більшості сучасних електронних пристроїв, що дозволяє отримати контроль над атакується системою. Атака, що отримала назву CLKSCREW, базується на використанні рішень для управління енергоспоживанням.

В даний час практично всі виробники чіпсетів оснащують свої продукти системами контролю над енергоспоживанням. Об'єктом для свого дослідження вчені Колумбійського університету вибрали систему Dynamic Voltage and Frequency Scaling (DVFS), що дозволяє виробникам пристроїв контролювати напругу і частоту споживаного процесорами електричного струму. Представлена ??ще в 1994 році система в наші дні використовується практично скрізь. Саме DVFS застосовується для охолодження процесорів і запобігання їх нагрівання.

CLKSCREW є класичною диференціальну атаку на основі наведення апаратних помилок (Differential Fault Attack, DFA). Даний клас атак передбачає використання апаратного забезпечення на межі з метою зіставлення отриманих результатів з результатами під час нормальної роботи. Для обходу систем безпеки достатньо модифікувати лише один байт в даних, зібраних за допомогою DFA.

Раніше для здійснення DFA був необхідний фізичний доступ до пристрою і наявність спеціального обладнання для його перекладу зі звичайного режиму роботи в стресовий. Проте, з появою систем контролю над енергоспоживанням, зокрема DVFS, здійснити таку атаку стало набагато простіше.

Що використовується в подібних системах ПО дозволяє віддаленому зловмисникові атакувати пристрій, змусивши його прочитати з інтернету шкідливий контент. Програма здатна взаємодіяти з драйверами пристрою і модифікувати настройки напруги і частоти, тим самим забезпечуючи необхідні для DFA стресові умови роботи пристрою.

У своєму дослідженні вчені атакували чіп TrustZone, що використовується в центральних процесорах Android-пристроїв для виконання криптографічних операцій від імені головної ОС. В ході атаки CLKSCREW за допомогою шкідливого коду вчені максимально розігнали процесор. Оскільки TrustZone і центральний процесор використовують одну і ту ж систему управління енергоспоживанням, чіпсет також перейшов в режим сверхнагрузки.

Використовуючи недоліки в архітектурі, дослідники зафіксували, як TrustZone працює в нормальному і стресовому режимах.

Завдяки цьому вченим вдалося викликати і виявити однобайтні помилки, за допомогою яких вони отримали закритий ключ шифрування TrustZone - основний ключ, який використовується для шифрування і захисту всіх здійснюваних чіпсетом обчислень. З його допомогою дослідники змогли завантажити самоподпісанний код в компонент TrustZone тестованого смартфона Nexus 6.

DFA - клас атак, які базуються на генерації випадкових апаратних помилок під час виконання криптоалгоритма і подальшого їх аналізу.




Додати коментар
:D :lol: :-) ;-) 8) :-| :-* :oops: :sad: :cry: :o :-? :-x :eek: :zzz :P :roll: :sigh:
 Введіть вірну відповідь