0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

M2354錯(cuò)誤注入攻擊(Fault Injection Attack)防護(hù)

jf_pJlTbmA9 ? 來源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:12 ? 次閱讀

摘要(Abstract)

就在全球行動(dòng)運(yùn)算IP大廠Arm推出它的新隔離技術(shù)TrsutZone?不久,黑客界就順勢(shì)推出其針對(duì)該架構(gòu)所發(fā)表的攻擊,并號(hào)稱能夠繞過TrustZone?的保護(hù),姑且不論黑客最終是否能夠靠該破解取得任何實(shí)質(zhì)的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡單、低成本、設(shè)備取得容易等優(yōu)點(diǎn),所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。

既然有攻擊就會(huì)有對(duì)應(yīng)的防護(hù),而防護(hù)的方法簡單可分為軟件防護(hù)與硬件防護(hù)。針對(duì)故障注入的軟件防護(hù),需要先分析出可能的弱點(diǎn),并針對(duì)這些弱點(diǎn),進(jìn)行對(duì)應(yīng)的軟件開發(fā)與防護(hù),這對(duì)軟件工程人員來說,需要相當(dāng)專業(yè)的信息安全知識(shí)與技能才能夠做到。

而使用具有硬件防護(hù)的設(shè)備,對(duì)錯(cuò)誤注入攻擊的防護(hù),在軟件開發(fā)上則相對(duì)簡單很多,由于MCU在設(shè)計(jì)時(shí),就已經(jīng)將錯(cuò)誤攻擊的防護(hù)考慮進(jìn)硬件的設(shè)計(jì)當(dāng)中,相當(dāng)于產(chǎn)品應(yīng)用中所需的信息安全專業(yè)技術(shù),已經(jīng)內(nèi)嵌到硬件里面了,接下來軟件工程師所需要的就只是打開它們,就能夠很好的防護(hù)故障注入攻擊,相對(duì)而言輕松許多,且最大程度的避免軟件疏失而造成安全漏洞。

錯(cuò)誤注入攻擊的硬件防護(hù)

當(dāng)產(chǎn)品的執(zhí)行條件,超出了原本預(yù)設(shè)的規(guī)范,將使產(chǎn)品的運(yùn)行出錯(cuò),如果能夠限縮這樣的執(zhí)行條件出現(xiàn)在特定的時(shí)間,且只持續(xù)一段極短的時(shí)間,便足以能夠讓產(chǎn)品在執(zhí)行特定指令的時(shí)候出錯(cuò),而其它指令又能夠正常的執(zhí)行,這便是所謂的錯(cuò)誤注入攻擊,常見的方式,是通過短暫地超出半導(dǎo)體組件運(yùn)行規(guī)范的電壓、頻率來進(jìn)行攻擊, 因此就防護(hù)而言,只要能夠有效地偵測(cè)到不正常的電壓與頻率,就可以實(shí)時(shí)的進(jìn)行應(yīng)對(duì),實(shí)時(shí)阻斷攻擊。

為了保證硬件能夠隨時(shí)有效的應(yīng)對(duì)攻擊,偵測(cè)硬件必須被獨(dú)立于平常工作的電路之外,擁有自己的供電、頻率系統(tǒng),以避免外來的攻擊同時(shí)癱瘓掉偵測(cè)電路,除此之外,偵測(cè)電路也要能夠直接控制關(guān)鍵硬件,使其自動(dòng)進(jìn)行必要的保護(hù)動(dòng)作,例如清除內(nèi)存內(nèi)的秘鑰等,以避免因?yàn)殄e(cuò)誤注入產(chǎn)生的軟件錯(cuò)誤,而無法正常進(jìn)行被攻擊時(shí)的關(guān)鍵處置。

wKgZomTSGRGAITn0AAAYvMPJp5I982.png

Figure 1: Tamper偵測(cè)來自電壓、頻率的攻擊,并通知CPU與直接觸發(fā)Key Store保護(hù)機(jī)制。

電壓與頻率攻擊與處置

M2354在錯(cuò)誤注入防護(hù)硬件上,涵蓋了各種不同的電壓與頻率攻擊方式,并依此設(shè)計(jì)了應(yīng)對(duì)的方式,列表如下:

偵測(cè)方式 一般狀況 受攻擊狀態(tài) 保護(hù)方式
使用EADC偵測(cè)VDD 1.62V ~ 3.6V 1.62V ~ 3.6V以外的電壓 軟件介入
高電壓偵測(cè) VDD < 4.0V VDD >= 4.0V 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
低壓突破偵測(cè) 使用者設(shè)定容錯(cuò)范圍 超出設(shè)定的容錯(cuò)范圍 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
VBAT電壓偵測(cè) RTC正常運(yùn)作 VBAT低電壓 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
掉電偵測(cè) LDO_CAP在預(yù)設(shè)的高低壓界線內(nèi) LDO_CAP超出預(yù)設(shè)的高低壓界線之外 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
高速外部頻率失效偵測(cè) 頻率源穩(wěn)定并持續(xù) 頻率源消失 硬件自動(dòng)切換內(nèi)部頻率源
低速外部頻率失效偵測(cè) 頻率源穩(wěn)定并持續(xù) 頻率源消失 硬件自動(dòng)切換內(nèi)部頻率源
高速外部頻率監(jiān)測(cè) 頻率落于默認(rèn)范圍內(nèi) 頻率超出默認(rèn)范圍 由中斷來通知軟件介入
低速外部頻率監(jiān)測(cè) 頻率落于默認(rèn)范圍內(nèi) 頻率超出默認(rèn)范圍 硬件中斷并觸發(fā)默認(rèn)動(dòng)作

上表中的”默認(rèn)動(dòng)作”,可以只是軟件介入,也可以是強(qiáng)制的系統(tǒng)重置或是強(qiáng)制的清除所有Key Store所存儲(chǔ)的秘鑰。

總結(jié)

對(duì)于微控制器產(chǎn)品而言,錯(cuò)誤注入攻擊確實(shí)是一個(gè)簡單、有效又低成本的攻擊,這也造成了這種攻擊經(jīng)常被黑客所利用,為了保護(hù)產(chǎn)品內(nèi)的重要信息,對(duì)于這種攻擊的防護(hù)勢(shì)在必行。然而純粹以軟件的方式來進(jìn)行防護(hù),除了需要有信息安全專業(yè)的工程師外,更必須有一套嚴(yán)謹(jǐn)?shù)臋z查機(jī)制來防止人為的疏漏,相對(duì)而言,建構(gòu)在硬件偵測(cè)的防護(hù)方式,工程師只要打開所有的硬件防護(hù),設(shè)定相應(yīng)的動(dòng)作,就可以完整的防止來自于電源與頻率的攻擊,硬件防護(hù)要顯得容易得多。

因此,利用M2354的錯(cuò)誤注入攻擊防護(hù)設(shè)計(jì),可以讓使用者可以更專心的在產(chǎn)品功能的開上,不用為了信息安全的保護(hù),增加太多額外的工作,減少了開發(fā)防護(hù)機(jī)制額外增加的時(shí)間與成本。

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 電源
    +關(guān)注

    關(guān)注

    184

    文章

    17484

    瀏覽量

    249155
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    146

    文章

    16885

    瀏覽量

    349922
  • ARM
    ARM
    +關(guān)注

    關(guān)注

    134

    文章

    9027

    瀏覽量

    366484
  • 硬件
    +關(guān)注

    關(guān)注

    11

    文章

    3211

    瀏覽量

    66064
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    利用M2354采樣的時(shí)候怎么設(shè)置內(nèi)部基準(zhǔn)呀?

    利用M2354采樣的時(shí)候怎么設(shè)置內(nèi)部基準(zhǔn)呀?
    發(fā)表于 01-17 06:20

    M2354低速外部時(shí)鐘(LXT)最高支持多大的的頻率?

    這個(gè)M2354低速外部時(shí)鐘(LXT)最高支持多大的的頻率,有沒有例子初始化LXT的代碼?。?/div>
    發(fā)表于 01-17 06:23

    M2354 旁路攻擊防護(hù)作法與好處

    M2354也提供非對(duì)稱加密算法ECC,并也加入了旁路攻擊防護(hù),以增加攻擊者分析電源、接地端的信息,來反推秘鑰的困難度。M2354同時(shí)也加
    發(fā)表于 03-01 14:19

    NuMaker-M2354開發(fā)板試用資料匯總

    HX8347D,觸摸芯片 XPT2046 ,共用一個(gè) SPI(屏幕上還掛了一個(gè) SD,這里不用,因?yàn)?M2354 板子上有 SDIO 接口的SD 卡座)~我們先看官方對(duì) SPI 模塊的框架描述:1.M2354
    發(fā)表于 03-16 15:27

    NuMaker-M2354開發(fā)板之ECAP詳解

    1、【NuMaker-M2354試用】ECAP測(cè)試分享  ECAP詳解  ECAP既外部脈沖捕獲功能,M2354提供了兩個(gè)輸入捕獲計(jì)時(shí)器單元有三個(gè)輸入捕獲通道,可以用來測(cè)量脈沖寬度或者測(cè)量頻率。根據(jù)
    發(fā)表于 10-20 14:40

    請(qǐng)問M2354芯片的Vsw是如何使用的?

    M2354芯片的Vsw是如何使用的?
    發(fā)表于 06-28 08:00

    M2354微控制器怎么樣

    最佳的保護(hù)效果,M2354更進(jìn)一步引入錯(cuò)誤注入 (Fault Injection) 與旁路攻擊
    發(fā)表于 08-21 07:39

    M2351常見的故障注入攻擊方式及原理

    攻擊具有一定的效果。本篇文章將介紹常見的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護(hù)方法,來防護(hù)這些
    發(fā)表于 08-25 08:23

    淺述M2354 旁路攻擊防護(hù)作法與好處

    生成器 (TRNG),更具有專門儲(chǔ)存秘鑰的Key Store,使其在運(yùn)用于高安全需求的應(yīng)用中,除具備有極高的效能外,更能有效抵擋攻擊者的入侵與信息竊取,無論這攻擊是來自于網(wǎng)絡(luò)或是對(duì)MCU本身的攻擊。
    的頭像 發(fā)表于 06-02 10:35 ?1852次閱讀
    淺述<b class='flag-5'>M2354</b> 旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>作法與好處

    利用M2354錯(cuò)誤注入攻擊防護(hù)設(shè)計(jì)防護(hù)

    的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡單、低成本、設(shè)備取得容易等優(yōu)點(diǎn),所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。 既然有
    的頭像 發(fā)表于 11-02 09:46 ?1464次閱讀
    利用<b class='flag-5'>M2354</b>的<b class='flag-5'>錯(cuò)誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>設(shè)計(jì)<b class='flag-5'>防護(hù)</b>

    【技術(shù)干貨】M2354 錯(cuò)誤注入攻擊 (Fault Injection Attack) 防護(hù)

    攻擊就會(huì)有對(duì)應(yīng)的防護(hù),而防護(hù)的方法簡單可分為軟件防護(hù)與硬件防護(hù)。針對(duì)故障注入的軟件
    發(fā)表于 02-08 15:55 ?3次下載
    【技術(shù)干貨】<b class='flag-5'>M2354</b> <b class='flag-5'>錯(cuò)誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b> (<b class='flag-5'>Fault</b> <b class='flag-5'>Injection</b> <b class='flag-5'>Attack</b>) <b class='flag-5'>防護(hù)</b>

    技術(shù)干貨 | M2354 MCU旁路攻擊防護(hù)作法與好處

    M2354針對(duì)常用的密碼學(xué)算法AES、ECC與RSA更加入了旁路攻擊防護(hù),防止攻擊者從MCU運(yùn)作中所泄漏的物理信息,反推系統(tǒng)所使用的秘鑰。
    發(fā)表于 02-08 16:24 ?4次下載
    技術(shù)干貨 | <b class='flag-5'>M2354</b> MCU旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>作法與好處

    怎么知道RT-Thread的CRYPTO設(shè)備對(duì)M2354支持怎樣呢?

    前面碰到了一個(gè)問題,RT-Thread 支持 MD5,可是 M2354 卻不支持,那怎么知道 RT-Thread 的 CRYPTO 設(shè)備對(duì) M2354 支持怎樣呢?
    的頭像 發(fā)表于 07-27 15:21 ?833次閱讀
    怎么知道RT-Thread的CRYPTO設(shè)備對(duì)<b class='flag-5'>M2354</b>支持怎樣呢?

    M2354旁路攻擊防護(hù)作法與好處

    M2354旁路攻擊防護(hù)作法與好處
    的頭像 發(fā)表于 08-10 11:16 ?512次閱讀
    <b class='flag-5'>M2354</b>旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>作法與好處

    針對(duì)M2351系列故障注入攻擊的軟件防護(hù)措施

    針對(duì)M2351系列故障注入攻擊的軟件防護(hù)措施
    的頭像 發(fā)表于 08-11 14:57 ?752次閱讀
    針對(duì)<b class='flag-5'>M</b>2351系列故障<b class='flag-5'>注入</b><b class='flag-5'>攻擊</b>的軟件<b class='flag-5'>防護(hù)</b>措施