Hội thảo trên web về Bảo vệ chống lại các cuộc tấn công kênh bên

Nút nguồn: 1878597

Thiết kế SoC dành cho bảo mật đã phát triển và phát triển theo thời gian để giải quyết nhiều nguồn đe dọa tiềm ẩn. Nhiều biện pháp đối phó đã được đưa ra để đối phó với những cách mà tin tặc có thể giành quyền kiểm soát hệ thống thông qua các lỗi thiết kế phần mềm hoặc phần cứng. Kết quả là những thứ như trình tạo số ngẫu nhiên được cải tiến, lưu trữ khóa an toàn, mật mã và bảo vệ bộ nhớ. Ngoài ra, SoC đã bổ sung thêm các mô-đun bảo mật phần cứng, chuỗi khởi động an toàn, bộ xử lý đặc quyền chuyên dụng, v.v. Tuy nhiên, một phương thức tấn công thường bị bỏ qua – tấn công kênh bên. Có lẽ điều này là do rủi ro tương đối và độ khó của các cuộc tấn công như vậy đã bị đánh giá thấp.

Trong hội thảo trực tuyến sắp tới, Tim Ramsdale, Giám đốc điều hành của Agile Analog, đưa ra cái nhìn tỉnh táo về mối đe dọa từ các cuộc tấn công kênh bên vào SoC. Hội thảo trên web có tiêu đề “Tại sao tôi nên quan tâm đến các cuộc tấn công kênh bên trên SoC của mình?” không chỉ giải thích rằng chúng là mối đe dọa lớn hơn người ta thường nghĩ mà còn đưa ra giải pháp hiệu quả cho vấn đề.

Bảo vệ tấn công kênh bên
Bảo vệ tấn công kênh bên

Bạn chỉ cần xem YouTube để tìm các bài thuyết trình được thực hiện tại các sự kiện Defcon minh họa cách các thiết bị SoC dựa trên RISC-V, Apple Airtags hoặc ARM Trustzone-M dễ bị tấn công trục trặc. Suy nghĩ đầu tiên của bạn là điều này có thể được thực hiện với một số thời điểm may mắn đạt được khi chạm vào dây trần, nhấn nút ngẫu nhiên hoặc yêu cầu một phòng thí nghiệm pháp y được trang bị đầy đủ. Nếu đúng như vậy, mối đe dọa sẽ rất nhỏ đến mức có thể bỏ qua. Tim chỉ ra rằng Mouser có sẵn một bộ nguồn mở để tự động hóa và thực hiện các cuộc tấn công này một cách có hệ thống. Bộ công cụ này đi kèm với bộ vi xử lý và giao diện người dùng dễ sử dụng, đồng thời có khả năng tấn công đồng hồ và năng lượng.

Hội thảo trực tuyến giải thích cách các cuộc tấn công này có thể được thực hiện và tại sao chúng gây ra mối đe dọa lớn hơn bạn nghĩ. Hãy tưởng tượng, nếu trong thiết bị của bạn, kẻ tấn công có thể ngẫu nhiên lật trạng thái của bất kỳ một thanh ghi nào - chẳng hạn như bit bảo mật? Giả sử kết quả của tổng kiểm tra BootROM có thể bị hỏng? Việc thay đổi điện áp và tín hiệu đồng hồ trong khoảng thời gian cực ngắn có thể gây ra những thay đổi không thể phát hiện được về trạng thái dẫn đến quyền truy cập có thể cho phép chạy mã độc ở chế độ đặc quyền.

Ngoài ra, quyền truy cập có được thông qua các kỹ thuật này có thể cho phép tin tặc khám phá các điểm yếu khác trong hệ thống của bạn. Với kiến ​​thức thu được thông qua cuộc tấn công kênh một lần, có thể phát hiện ra một cách khai thác lặp lại dễ dàng hơn – một cách khai thác không yêu cầu tiếp xúc trực tiếp với thiết bị được nhắm mục tiêu. Các thiết bị IoT cũng đặc biệt dễ bị tổn thương vì chúng được kết nối và thường xuyên tiếp xúc vật lý.

Agile Analog đã phát triển giải pháp phát hiện các cuộc tấn công kênh bên. Họ có các bộ cảm biến có khả năng phát hiện các loại hiệu ứng xảy ra khi đồng hồ hoặc chân nguồn bị giả mạo. Các khối bảo vệ tấn công kênh bên của chúng có LDO nội bộ và bộ tạo xung nhịp riêng để đảm bảo chúng có thể hoạt động trong các cuộc tấn công. Logic điều khiển, phân tích và giám sát dễ dàng tích hợp với các mô-đun bảo mật SoC.

Trong hội thảo trực tuyến, Tim giải thích chi tiết về cách giải pháp của họ có thể giám sát và báo cáo các cuộc tấn công hoặc thậm chí là nỗ lực tấn công. Điều này có thể bao gồm các cuộc tấn công xảy ra trong chuỗi cung ứng trước khi thiết bị được thêm vào hệ thống hoàn chỉnh. Hội thảo trực tuyến này mang tính thông tin và cung cấp thông tin hữu ích về việc tăng cường bảo mật SoC. Nếu bạn muốn xem buổi phát sóng hội thảo trên web, nó sẽ diễn ra vào Thứ Năm ngày 28 tháng XNUMXth lúc 9 giờ sáng theo giờ PDT. Bạn có thể đăng ký miễn phí tại đây bằng liên kết này.

Chia sẻ bài đăng này qua: Nguồn: https://semiwiki.com/ip/304138-webinar-on-protecting-against-side-channel-Attack/

Dấu thời gian:

Thêm từ bánwiki