Понедельник, Октябрь 23Полезные советы и секреты в мире IT и создание сайтов, а так же новости.

Решения для контроля над энергопотреблением могут использоваться для атак на чипсеты

Команда ученых Колумбийского университета (США) разработала метод атаки на аппаратное и программное обеспечение большинства современных электронных устройств, позволяющий получить контроль над атакуемой системой.

Атака, получившая название CLKSCREW, базируется на использовании решений для управления энергопотреблением. В настоящее время практически все производители чипсетов оснащают свои продукты системами контроля над энергопотреблением. Объектом для своего исследования ученые Колумбийского университета выбрали систему Dynamic Voltage and Frequency Scaling (DVFS), позволяющую производителям устройств контролировать напряжение и частоту потребляемого процессорами электрического тока. Представленная еще в 1994 году система в наши дни используется практически везде. Именно DVFS применяется для охлаждения процессоров и предотвращения их нагревания.

CLKSCREW представляет собой классическую дифференциальную атаку на основе наведения аппаратных ошибок (Differential Fault Attack, DFA). Данный класс атак предполагает использование аппаратного обеспечения на пределе с целью сопоставления полученных результатов с результатами во время нормальной работы. Для обхода систем безопасности достаточно модифицировать лишь один байт в данных, собранных посредством DFA.

Раньше для осуществления DFA был необходим физический доступ к устройству и наличие специального оборудования для его перевода из обычного режима работы в стрессовый. Тем не менее, с появлением систем контроля над энергопотреблением, в частности DVFS, осуществить такую атаку стало гораздо проще.

Используемое в подобных системах ПО позволяет удаленному злоумышленнику атаковать устройство, заставив его прочитать из интернета вредоносный контент. Программа способна взаимодействовать с драйверами устройства и модифицировать настройки напряжения и частоты, тем самым обеспечивая необходимые для DFA стрессовые условия работы устройства.

В своем исследовании ученые атаковали чип TrustZone, использующийся в центральных процессорах Android-устройств для выполнения криптографических операций от имени главной ОС. В ходе атаки CLKSCREW с помощью вредоносного кода ученые максимально разогнали процессор. Поскольку TrustZone и центральный процессор используют одну и ту же систему управления энергопотреблением, чипсет также перешел в режим сверхнагрузки.

Используя недостатки в архитектуре, исследователи зафиксировали, как TrustZone работает в нормальном и стрессовом режимах. Благодаря этому ученым удалось вызвать и обнаружить однобайтные ошибки, с помощью которых они получили закрытый ключ шифрования TrustZone – основной ключ, используемый для шифрования и защиты всех осуществляемых чипсетом вычислений. С его помощью исследователи смогли загрузить самоподписанный код в компонент TrustZone тестируемого смартфона Nexus 6.

DFA – класс атак, базирующихся на генерации случайных аппаратных ошибок во время исполнения криптоалгоритма и последующего их анализа.

Источники: 

securitylab.ru

 

Добавить комментарий