Webinar tentang Perlindungan Terhadap Serangan Saluran Samping

Node Sumber: 1878597

Desain SoC untuk keamanan telah tumbuh dan berkembang seiring waktu untuk mengatasi berbagai potensi sumber ancaman. Banyak tindakan pencegahan telah dilakukan untuk mengatasi cara peretas mendapatkan kendali sistem melalui kelemahan desain perangkat lunak atau perangkat keras. Hasilnya adalah hal-hal seperti peningkatan generator nomor acak, penyimpanan kunci yang aman, kripto, dan perlindungan memori. Selain itu, SoC telah menambahkan modul keamanan perangkat keras, rantai boot aman, prosesor dengan hak istimewa khusus, dll. Namun, ada satu metode serangan yang sering diabaikan – serangan saluran samping. Mungkin hal ini terjadi karena risiko dan kesulitan relatif dari serangan semacam ini masih diremehkan.

Dalam webinar mendatang, Tim Ramsdale, CEO Agile Analog, memberikan gambaran mendalam tentang ancaman serangan saluran samping terhadap SoC. Webinar bertajuk “Mengapa saya harus peduli dengan Serangan Saluran Samping pada SoC saya?” tidak hanya menjelaskan bahwa hal-hal tersebut merupakan ancaman yang lebih besar daripada yang selama ini diyakini, namun juga menawarkan solusi efektif terhadap masalah tersebut.

Perlindungan serangan saluran samping
Perlindungan serangan saluran samping

Anda hanya perlu melihat YouTube untuk menemukan presentasi yang dibuat di acara Defcon yang menggambarkan bagaimana perangkat SoC berbasis RISC-V, Apple Airtags, atau ARM Trustzone-M rentan terhadap serangan gangguan. Pikiran pertama Anda adalah bahwa hal ini mungkin dapat dilakukan dengan waktu yang beruntung yang dicapai dengan menyentuh kabel telanjang, menekan tombol secara acak, atau memerlukan laboratorium forensik yang dilengkapi instrumen lengkap. Jika itu yang terjadi, ancamannya akan sangat kecil sehingga mungkin bisa diabaikan. Tim menunjukkan bahwa ada kit sumber terbuka yang tersedia dari Mouser untuk mengotomatisasi dan membuat serangan ini sistematis. Kit ini dilengkapi dengan mikroprosesor & UI yang mudah digunakan, dan mampu melakukan serangan jam dan daya.

Webinar ini menjelaskan bagaimana serangan ini dapat dilakukan dan mengapa serangan tersebut menimbulkan ancaman yang lebih besar dari yang Anda kira. Bayangkan, jika di perangkat Anda seorang penyerang dapat secara acak membalik status satu register – seperti bit keamanan? Misalkan hasil checksum BootROM bisa rusak? Memvariasikan tegangan dan sinyal jam untuk periode waktu yang sangat singkat dapat menyebabkan perubahan status yang tidak terdeteksi sehingga menyebabkan akses yang memungkinkan kode berbahaya dijalankan dalam mode istimewa.

Selain itu, akses yang diperoleh melalui teknik ini memungkinkan peretas menjelajahi kelemahan lain di sistem Anda. Dengan pengetahuan yang diperoleh melalui serangan saluran samping satu kali, eksploitasi yang lebih mudah diulang dapat ditemukan – eksploitasi yang tidak memerlukan kontak langsung dengan perangkat yang ditargetkan. Perangkat IoT juga sangat rentan karena saling terhubung dan sering terkena kontak fisik.

Agile Analog telah mengembangkan solusi untuk mendeteksi serangan saluran samping. Mereka mempunyai seperangkat sensor yang mampu mendeteksi jenis efek yang terjadi ketika jam atau pin daya dirusak. Blok perlindungan serangan saluran samping mereka memiliki LDO internal dan generator jam untuk memastikan mereka dapat beroperasi selama serangan. Logika kontrol, analisis, dan pemantauan mudah diintegrasikan dengan modul keamanan SoC.

Selama webinar, Tim menjelaskan rincian bagaimana solusi mereka dapat memantau dan melaporkan serangan atau bahkan percobaan serangan. Hal ini dapat mencakup serangan yang terjadi pada rantai pasokan sebelum perangkat ditambahkan ke sistem yang sudah jadi. Webinar ini informatif dan memberikan informasi berguna tentang peningkatan keamanan SoC. Jika ingin menyaksikan siaran webinarnya pada hari Kamis, 28 Oktoberth pada jam 9 pagi PDT. Di sini Anda dapat mendaftar secara gratis menggunakan tautan ini.

Bagikan postingan ini melalui: Sumber: https://semiwiki.com/ip/304138-webinar-on-protecting-against-side-channel-actions/

Stempel Waktu:

Lebih dari Semiwiki