摘要(Abstract)
就在全球行動(dòng)運(yùn)算IP大廠Arm推出它的新隔離技術(shù)TrsutZone?不久,黑客界就順勢(shì)推出其針對(duì)該架構(gòu)所發(fā)表的攻擊,并號(hào)稱能夠繞過TrustZone?的保護(hù),姑且不論黑客最終是否能夠靠該破解取得任何實(shí)質(zhì)的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡單、低成本、設(shè)備取得容易等優(yōu)點(diǎn),所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。
既然有攻擊就會(huì)有對(duì)應(yīng)的防護(hù),而防護(hù)的方法簡單可分為軟件防護(hù)與硬件防護(hù)。針對(duì)故障注入的軟件防護(hù),需要先分析出可能的弱點(diǎn),并針對(duì)這些弱點(diǎn),進(jìn)行對(duì)應(yīng)的軟件開發(fā)與防護(hù),這對(duì)軟件工程人員來說,需要相當(dāng)專業(yè)的信息安全知識(shí)與技能才能夠做到。
而使用具有硬件防護(hù)的設(shè)備,對(duì)錯(cuò)誤注入攻擊的防護(hù),在軟件開發(fā)上則相對(duì)簡單很多,由于MCU在設(shè)計(jì)時(shí),就已經(jīng)將錯(cuò)誤攻擊的防護(hù)考慮進(jìn)硬件的設(shè)計(jì)當(dāng)中,相當(dāng)于產(chǎn)品應(yīng)用中所需的信息安全專業(yè)技術(shù),已經(jīng)內(nèi)嵌到硬件里面了,接下來軟件工程師所需要的就只是打開它們,就能夠很好的防護(hù)故障注入攻擊,相對(duì)而言輕松許多,且最大程度的避免軟件疏失而造成安全漏洞。
錯(cuò)誤注入攻擊的硬件防護(hù)
當(dāng)產(chǎn)品的執(zhí)行條件,超出了原本預(yù)設(shè)的規(guī)范,將使產(chǎn)品的運(yùn)行出錯(cuò),如果能夠限縮這樣的執(zhí)行條件出現(xiàn)在特定的時(shí)間,且只持續(xù)一段極短的時(shí)間,便足以能夠讓產(chǎn)品在執(zhí)行特定指令的時(shí)候出錯(cuò),而其它指令又能夠正常的執(zhí)行,這便是所謂的錯(cuò)誤注入攻擊,常見的方式,是通過短暫地超出半導(dǎo)體組件運(yùn)行規(guī)范的電壓、頻率來進(jìn)行攻擊, 因此就防護(hù)而言,只要能夠有效地偵測(cè)到不正常的電壓與頻率,就可以實(shí)時(shí)的進(jìn)行應(yīng)對(duì),實(shí)時(shí)阻斷攻擊。
為了保證硬件能夠隨時(shí)有效的應(yīng)對(duì)攻擊,偵測(cè)硬件必須被獨(dú)立于平常工作的電路之外,擁有自己的供電、頻率系統(tǒng),以避免外來的攻擊同時(shí)癱瘓掉偵測(cè)電路,除此之外,偵測(cè)電路也要能夠直接控制關(guān)鍵硬件,使其自動(dòng)進(jìn)行必要的保護(hù)動(dòng)作,例如清除內(nèi)存內(nèi)的秘鑰等,以避免因?yàn)殄e(cuò)誤注入產(chǎn)生的軟件錯(cuò)誤,而無法正常進(jìn)行被攻擊時(shí)的關(guān)鍵處置。
Figure 1: Tamper偵測(cè)來自電壓、頻率的攻擊,并通知CPU與直接觸發(fā)Key Store保護(hù)機(jī)制。
電壓與頻率攻擊與處置
M2354在錯(cuò)誤注入防護(hù)硬件上,涵蓋了各種不同的電壓與頻率攻擊方式,并依此設(shè)計(jì)了應(yīng)對(duì)的方式,列表如下:
偵測(cè)方式 | 一般狀況 | 受攻擊狀態(tài) | 保護(hù)方式 |
使用EADC偵測(cè)VDD | 1.62V ~ 3.6V | 1.62V ~ 3.6V以外的電壓 | 軟件介入 |
高電壓偵測(cè) | VDD < 4.0V | VDD >= 4.0V | 硬件中斷并觸發(fā)默認(rèn)動(dòng)作 |
低壓突破偵測(cè) | 使用者設(shè)定容錯(cuò)范圍 | 超出設(shè)定的容錯(cuò)范圍 | 硬件中斷并觸發(fā)默認(rèn)動(dòng)作 |
VBAT電壓偵測(cè) | RTC正常運(yùn)作 | VBAT低電壓 | 硬件中斷并觸發(fā)默認(rèn)動(dòng)作 |
掉電偵測(cè) | LDO_CAP在預(yù)設(shè)的高低壓界線內(nèi) | LDO_CAP超出預(yù)設(shè)的高低壓界線之外 | 硬件中斷并觸發(fā)默認(rèn)動(dòng)作 |
高速外部頻率失效偵測(cè) | 頻率源穩(wěn)定并持續(xù) | 頻率源消失 | 硬件自動(dòng)切換內(nèi)部頻率源 |
低速外部頻率失效偵測(cè) | 頻率源穩(wěn)定并持續(xù) | 頻率源消失 | 硬件自動(dòng)切換內(nèi)部頻率源 |
高速外部頻率監(jiān)測(cè) | 頻率落于默認(rèn)范圍內(nèi) | 頻率超出默認(rèn)范圍 | 由中斷來通知軟件介入 |
低速外部頻率監(jiān)測(cè) | 頻率落于默認(rèn)范圍內(nèi) | 頻率超出默認(rèn)范圍 | 硬件中斷并觸發(fā)默認(rèn)動(dòng)作 |
上表中的”默認(rèn)動(dòng)作”,可以只是軟件介入,也可以是強(qiáng)制的系統(tǒng)重置或是強(qiáng)制的清除所有Key Store所存儲(chǔ)的秘鑰。
總結(jié)
對(duì)于微控制器產(chǎn)品而言,錯(cuò)誤注入攻擊確實(shí)是一個(gè)簡單、有效又低成本的攻擊,這也造成了這種攻擊經(jīng)常被黑客所利用,為了保護(hù)產(chǎn)品內(nèi)的重要信息,對(duì)于這種攻擊的防護(hù)勢(shì)在必行。然而純粹以軟件的方式來進(jìn)行防護(hù),除了需要有信息安全專業(yè)的工程師外,更必須有一套嚴(yán)謹(jǐn)?shù)臋z查機(jī)制來防止人為的疏漏,相對(duì)而言,建構(gòu)在硬件偵測(cè)的防護(hù)方式,工程師只要打開所有的硬件防護(hù),設(shè)定相應(yīng)的動(dòng)作,就可以完整的防止來自于電源與頻率的攻擊,硬件防護(hù)要顯得容易得多。
因此,利用M2354的錯(cuò)誤注入攻擊防護(hù)設(shè)計(jì),可以讓使用者可以更專心的在產(chǎn)品功能的開上,不用為了信息安全的保護(hù),增加太多額外的工作,減少了開發(fā)防護(hù)機(jī)制額外增加的時(shí)間與成本。
-
電源
+關(guān)注
關(guān)注
184文章
17484瀏覽量
249155 -
mcu
+關(guān)注
關(guān)注
146文章
16885瀏覽量
349922 -
ARM
+關(guān)注
關(guān)注
134文章
9027瀏覽量
366484 -
硬件
+關(guān)注
關(guān)注
11文章
3211瀏覽量
66064
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論