22 сентября 2017, SecurityLab.ru

Решения для контроля над энергопотреблением могут использоваться для атак на чипсеты

Команда ученых Колумбийского университета (США) разработала метод атаки на аппаратное и программное обеспечение большинства современных электронных устройств, позволяющий получить контроль над атакуемой системой. Атака, получившая название CLKSCREW, базируется на использовании решений для управления энергопотреблением.
В настоящее время практически все производители чипсетов оснащают свои продукты системами контроля над энергопотреблением. Объектом для своего исследования ученые Колумбийского университета выбрали систему Dynamic Voltage and Frequency Scaling (DVFS), позволяющую производителям устройств контролировать напряжение и частоту потребляемого процессорами электрического тока. Представленная еще в 1994 году система в наши дни используется практически везде. Именно DVFS применяется для охлаждения процессоров и предотвращения их нагревания.
CLKSCREW представляет собой классическую дифференциальную атаку на основе наведения аппаратных ошибок (Differential Fault Attack, DFA). Данный класс атак предполагает использование аппаратного обеспечения на пределе с целью сопоставления полученных результатов с результатами во время нормальной работы. Для обхода систем безопасности достаточно модифицировать лишь один байт в данных, собранных посредством DFA.
Раньше для осуществления DFA был необходим физический доступ к устройству и наличие специального оборудования для его перевода из обычного режима работы в стрессовый. Тем не мене, с появлением систем контроля над энергопотреблением, в частности DVFS, осуществить такую атаку стало гораздо проще.
Используемое в подобных системах ПО позволяет удаленному злоумышленнику атаковать устройство, заставив его прочитать из интернета вредоносный контент. Программа способна взаимодействовать с драйверами устройства и модифицировать настройки напряжения и частоты, тем самым обеспечивая необходимые для DFA стрессовые условия работы устройства.
В своем исследовании ученые атаковали чип TrustZone, использующийся в центральных процессорах Android-устройств для выполнения криптографических операций от имени главной ОС. В ходе атаки CLKSCREW с помощью вредоносного кода ученые максимально разогнали процессор. Поскольку TrustZone и центральный процессор используют одну и ту же систему управления энергопотреблением, чипсет также перешел в режим сверхнагрузки.
Используя недостатки в архитектуре, исследователи зафиксировали, как TrustZone работает в нормальном и стрессовом режимах. Благодаря этому ученым удалось вызвать и обнаружить однобайтные ошибки, с помощью которых они получили закрытый ключ шифрования TrustZone — основной ключ, используемый для шифрования и защиты всех осуществляемых чипсетом вычислений. С его помощью исследователи смогли загрузить самоподписанный код в компонент TrustZone тестируемого смартфона Nexus 6.
DFA — класс атак, базирующихся на генерации случайных аппаратных ошибок во время исполнения криптоалгоритма и последующего их анализа.
Технологии Гаджеты Колумбия США
Оставить комментарий

Главное по темам

В Тбилиси стартует авиационный форум CONNECT 2018

02:07

SpaceX разрешили вывести на орбиту новый телескоп

Вчера, 12:29

В Японии изобрели дисплей-пластырь

Вчера, 10:39

Маск заставил Дарта Вейдера готовить тосты

18 февраля 2018

SpaceX отложила запуск испанского спутника

18 февраля 2018

Видеоновости

Статьи

А нас-то за что? США намерены ввести санкции против Германии

Американский Минторг предложил президенту США Дональду Трампу ввести пошлины на зарубежных поставщиков алюминия и стали.

Дебальцевский разгром. Как ВСУ угодили в крупнейший котел

Войскам ДНР удалось полностью захватить плацдарм, который Киев планировал использовать для развития наступления вглубь территории противника.

«Охота» на Су-35: чем российский истребитель удивляет мир

19 февраля 2008 года в небо впервые поднялся российский многоцелевой истребитель поколения «4++» Су-35. Пилотировал самолет заслуженный летчик-испытатель РФ, Герой России Сергей Богдан.

Биометрическое распознавание в банках «протестирует» криминал

Апробация «Ростелекомом» Единой системы идентификации и аутентификации (ЕСИА) человека по биометрическому распознаванию в банковской системе пройдет наиболее удачно.

Инциденты с «ядерным чемоданчиком» случались и в России

Оказывается, во время визита в Китай президента США телохранители лидеров двух стран подрались.

Фоторепортажи