Webbseminarium om skydd mot sidokanalattacker

Källnod: 1878597

SoC-design för säkerhet har vuxit och utvecklats över tiden för att hantera många potentiella hotkällor. Många motåtgärder har tillkommit för att hantera hur hackare kan få kontroll över system genom mjukvaru- eller hårdvarudesignbrister. Resultaten är saker som förbättrade slumptalsgeneratorer, säker nyckellagring, krypto och minnesskydd. SoC har också lagt till hårdvarusäkerhetsmoduler, säker startkedja, dedikerade privilegierade processorer, etc. En metod för attacker förbises dock ofta – sidokanalattacker. Kanske beror det på att den relativa risken och svårigheten med sådana attacker har underskattats.

I ett kommande webinar ger Tim Ramsdale, VD för Agile Analog, en nykter titt på hotet från sidokanalsattacker på SoCs. Webinariet med titeln "Varför ska jag bry mig om sidokanalattacker på min SoC?" förklarar inte bara att de är ett större hot än man ofta tror, ​​utan det erbjuder också en effektiv lösning på problemet.

Sidokanal attackskydd
Sidokanal attackskydd

Du behöver bara titta på YouTube för att hitta presentationer gjorda vid Defcon-evenemang som illustrerar hur RISC-V-baserade SoCs, Apple Airtags eller ARM Trustzone-M-enheter är sårbara för felattacker. Din första tanke är att det här kan göras med en lycklig timing som uppnås med att röra bara ledningar, trycka på en knapp slumpmässigt eller kräver ett helt instrumenterat kriminaltekniskt labb. Om så vore fallet skulle hotet vara så minimalt att det kanske går att ignorera. Tim påpekar att det finns ett kit med öppen källkod tillgängligt från Mouser för att automatisera och göra dessa attacker systematiska. Detta kit kommer med en mikroprocessor och lättanvänt användargränssnitt och kan attackera klockor och ström.

Webinariet förklarar hur dessa attacker kan utföras och varför de utgör ett större hot än du kanske tror. Föreställ dig om en angripare i din enhet slumpmässigt kan vända tillståndet för ett enda register – till exempel en säkerhetsbit? Anta att resultatet av en BootROM-kontrollsumma kan vara skadad? Varierande spännings- och klocksignaler under extremt korta tidsperioder kan orsaka annars oupptäckbara förändringar i tillståndet, vilket leder till åtkomst som kan tillåta körning av skadlig kod i privilegierat läge.

Dessutom kan åtkomst som erhålls genom dessa tekniker tillåta hackare att utforska andra svagheter i ditt system. Med den kunskap som erhållits genom en engångsattack på en sidokanal kunde en mer lättupprepad exploatering upptäckas – en som inte kräver direkt kontakt med den riktade enheten. IoT-enheter är också särskilt sårbara, eftersom de är anslutna och ofta utsätts för fysisk kontakt.

Agile Analog har utvecklat en lösning för att upptäcka sidokanalattacker. De har uppsättningar av sensorer som kan upptäcka de typer av effekter som uppstår när klockor eller strömstift manipuleras. Deras sidokanalattackskyddsblock har sina egna interna LDO- och klockgeneratorer för att säkerställa att de kan fungera under attacker. Styr-, analys- och övervakningslogiken är lätt att integrera med SoC-säkerhetsmoduler.

Under webinariet förklarar Tim detaljerna om hur deras lösning kan övervaka och rapportera attacker eller till och med försök till attacker. Detta kan innefatta attacker som inträffar i leveranskedjan innan enheten läggs till i det färdiga systemet. Detta webbseminarium är informativt och ger användbar information om att förbättra SoC-säkerheten. Vill du se webbinariets sändning så blir det torsdagen den 28 oktoberth kl 9 PDT. Här kan du registrera dig gratis via denna länk.

Dela det här inlägget via: Källa: https://semiwiki.com/ip/304138-webinar-on-protecting-against-side-channel-attacks/

Tidsstämpel:

Mer från Semiwiki