Webinaari suojautumisesta sivukanavahyökkäyksiltä

Lähdesolmu: 1878597

Tietoturvan SoC-suunnittelu on kasvanut ja kehittynyt ajan mittaan vastaamaan lukuisiin mahdollisiin uhkalähteisiin. Monia vastatoimia on ryhdytty käsittelemään tapoja, joilla hakkerit voivat hallita järjestelmiä ohjelmisto- tai laitteistosuunnitteluvirheiden avulla. Tuloksena ovat esimerkiksi parannetut satunnaislukugeneraattorit, suojattu avainten tallennus, krypto- ja muistisuojaus. SoC:t ovat myös lisänneet laitteiston suojausmoduuleja, suojatun käynnistysketjun, omistetut etuoikeutetut prosessorit jne. Yksi hyökkäystapa kuitenkin jää usein huomiotta – sivukanavahyökkäykset. Ehkä tämä johtuu siitä, että tällaisten hyökkäysten suhteellinen riski ja vaikeus on aliarvioitu.

Tulevassa webinaarissa Tim Ramsdale, Agile Analogin toimitusjohtaja, tarjoaa raittiisen katsauksen sivukanavahyökkäyksiin SoC:iin. Webinaari, jonka otsikko on "Miksi minun pitäisi välittää sivukanavahyökkäyksistä SoC:ssani?" ei vain selittää, että ne ovat suurempi uhka kuin usein uskotaan, vaan se tarjoaa myös tehokkaan ratkaisun ongelmaan.

Sivukanavan hyökkäyssuojaus
Sivukanavan hyökkäyssuojaus

Sinun tarvitsee vain katsoa YouTubesta löytääksesi Defcon-tapahtumissa tehtyjä esityksiä, jotka havainnollistavat, kuinka RISC-V-pohjaiset SoC-, Apple Airtag- tai ARM Trustzone-M -laitteet ovat alttiita häiriöhyökkäyksille. Ensimmäinen ajatuksesi on, että tämä voidaan tehdä jollain onnekkaalla ajoituksella, joka saavutetaan koskettamalla paljaita johtoja, painamalla nappia satunnaisesti tai vaatii täysin instrumentoidun rikosteknisen laboratorion. Jos näin olisi, uhka olisi niin minimaalinen, että se voitaisiin jättää huomiotta. Tim huomauttaa, että Mouserilla on saatavilla avoimen lähdekoodin paketti näiden hyökkäysten automatisoimiseksi ja tekemiseksi systemaattisiksi. Tämän sarjan mukana tulee mikroprosessori ja helppokäyttöinen käyttöliittymä, ja se pystyy hyökkäämään kelloon ja tehoon.

Webinaari selittää, kuinka nämä hyökkäykset voidaan toteuttaa ja miksi ne muodostavat suuremman uhan kuin uskotkaan. Kuvittele, jos hyökkääjä laitteessasi voi satunnaisesti kääntää minkä tahansa yksittäisen rekisterin tilan - kuten suojausbitin? Oletetaan, että BootROM-tarkistussumman tulos voi olla vioittunut? Jännitteen ja kellosignaalien vaihteleminen äärimmäisen lyhyitä aikoja voi aiheuttaa muutoin havaitsemattomia muutoksia tilassa, mikä johtaa pääsyyn, joka voi mahdollistaa haitallisen koodin suorittamisen etuoikeutetussa tilassa.

Lisäksi näillä tekniikoilla saatu käyttöoikeus voi antaa hakkereille mahdollisuuden tutkia muita järjestelmäsi heikkouksia. Kertaluonteisella sivukanavahyökkäyksellä saadulla tiedolla voitaisiin löytää helpommin toistuva hyväksikäyttö – sellainen, joka ei vaadi suoraa kosketusta kohteena olevaan laitteeseen. IoT-laitteet ovat myös erityisen haavoittuvia, koska ne ovat yhteydessä toisiinsa ja ovat usein alttiina fyysiselle kosketukselle.

Agile Analog on kehittänyt ratkaisun sivukanavahyökkäysten havaitsemiseen. Niissä on joukko antureita, jotka pystyvät havaitsemaan, millaisia ​​vaikutuksia ilmenee, kun kelloja tai virtanappeja peukaloidaan. Heidän sivukanavan hyökkäyssuojauslohkoissa on omat sisäiset LDO- ja kellogeneraattorit, jotta ne voivat toimia hyökkäysten aikana. Ohjaus-, analysointi- ja valvontalogiikka on helppo integroida SoC-turvamoduuleisiin.

Webinaarin aikana Tim selittää yksityiskohtia siitä, kuinka heidän ratkaisunsa voi seurata ja raportoida hyökkäyksiä tai jopa hyökkäysyrityksiä. Tämä voi sisältää hyökkäykset, jotka tapahtuvat toimitusketjussa ennen kuin laite lisätään valmiiseen järjestelmään. Tämä webinaari on informatiivinen ja tarjoaa hyödyllistä tietoa SoC-suojauksen parantamisesta. Jos haluat katsoa webinaarin lähetyksen, se on torstaina 28th klo 9 PDT. Voit rekisteröityä ilmaiseksi tästä linkistä.

Jaa tämä viesti: Lähde: https://semiwiki.com/ip/304138-webinar-on-protecting-against-side-channel-attacks/

Aikaleima:

Lisää aiheesta Semiwiki