Webinar sulla protezione dagli attacchi dei canali laterali

Nodo di origine: 1878597

Il design del SoC per la sicurezza è cresciuto e si è evoluto nel tempo per affrontare numerose potenziali fonti di minaccia. Sono emerse molte contromisure per affrontare i modi in cui gli hacker possono ottenere il controllo dei sistemi attraverso difetti di progettazione software o hardware. I risultati sono cose come generatori di numeri casuali migliorati, archiviazione sicura delle chiavi, crittografia e protezione della memoria. Inoltre, i SoC hanno aggiunto moduli di sicurezza hardware, catena di avvio sicura, processori con privilegi dedicati, ecc. Tuttavia, un metodo di attacco viene spesso trascurato: gli attacchi del canale laterale. Forse perché il rischio relativo e la difficoltà di tali attacchi sono stati sottovalutati.

In un prossimo webinar Tim Ramsdale, CEO di Agile Analog, offre uno sguardo sobrio alla minaccia degli attacchi side-channel ai SoC. Il webinar intitolato "Perché dovrei preoccuparmi degli attacchi Side-Channel sul mio SoC?" non solo spiega che rappresentano una minaccia maggiore di quanto spesso si creda, ma offre anche una soluzione efficace al problema.

Protezione dagli attacchi del canale laterale
Protezione dagli attacchi del canale laterale

Devi solo guardare su YouTube per trovare le presentazioni fatte agli eventi Defcon che illustrano come i SoC basati su RISC-V, gli Apple Airtag o i dispositivi ARM Trustzone-M siano vulnerabili agli attacchi glitch. Il tuo primo pensiero è che questo potrebbe essere fatto con un tempismo fortunato ottenuto toccando fili scoperti, premendo un pulsante a caso o richiedendo un laboratorio forense completamente attrezzato. Se così fosse, la minaccia sarebbe così minima che potrebbe essere possibile ignorarla. Tim sottolinea che Mouser mette a disposizione un kit open source per automatizzare e rendere sistematici questi attacchi. Questo kit viene fornito con un microprocessore e un'interfaccia utente facile da usare ed è in grado di eseguire attacchi di clock e alimentazione.

Il webinar spiega come questi attacchi possono essere eseguiti e perché rappresentano una minaccia più grande di quanto si possa pensare. Immagina, se nel tuo dispositivo un utente malintenzionato può capovolgere in modo casuale lo stato di un singolo registro, come un bit di sicurezza? Supponiamo che il risultato di un checksum BootROM possa essere danneggiato? Segnali di clock e tensione variabili per periodi di tempo estremamente brevi possono causare cambiamenti di stato altrimenti non rilevabili che portano all'accesso che potrebbe consentire l'esecuzione di codice dannoso in modalità privilegiata.

Inoltre, l'accesso ottenuto tramite queste tecniche può consentire agli hacker di esplorare altri punti deboli nel sistema. Con la conoscenza acquisita attraverso un attacco di canale laterale una tantum, è stato possibile scoprire un exploit più facilmente ripetibile, che non richiede il contatto diretto con il dispositivo preso di mira. Anche i dispositivi IoT sono particolarmente vulnerabili, poiché sono connessi e spesso esposti al contatto fisico.

Agile Analog ha sviluppato una soluzione per rilevare gli attacchi del canale laterale. Hanno set di sensori in grado di rilevare i tipi di effetti che si verificano quando gli orologi o i pin di alimentazione vengono manomessi. I loro blocchi di protezione dagli attacchi del canale laterale hanno il proprio LDO interno e generatori di clock per garantire che possano funzionare durante gli attacchi. La logica di controllo, analisi e monitoraggio è facilmente integrabile con i moduli di sicurezza SoC.

Durante il webinar Tim spiega i dettagli di come la loro soluzione può monitorare e segnalare attacchi o anche tentativi di attacco. Ciò può includere attacchi che si verificano nella catena di fornitura prima che il dispositivo venga aggiunto al sistema finito. Questo webinar è informativo e fornisce informazioni utili sul miglioramento della sicurezza del SoC. Se vuoi guardare la trasmissione del webinar, sarà giovedì 28 ottobreth alle 9:XNUMX PDT. Qui puoi registrarti gratuitamente utilizzando questo link.

Condividi questo post tramite: Fonte: https://semiwiki.com/ip/304138-webinar-on-protecting-against-side-channel-attacks/

Timestamp:

Di più da Semiwiki