摘要(Abstract)
就在全球行動運算IP大廠Arm推出它的新隔離技術TrsutZone?不久,黑客界就順勢推出其針對該架構所發表的攻擊,并號稱能夠繞過TrustZone?的保護,姑且不論黑客最終是否能夠靠該破解取得任何實質的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡單、低成本、設備取得容易等優點,所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。
既然有攻擊就會有對應的防護,而防護的方法簡單可分為軟件防護與硬件防護。針對故障注入的軟件防護,需要先分析出可能的弱點,并針對這些弱點,進行對應的軟件開發與防護,這對軟件工程人員來說,需要相當專業的信息安全知識與技能才能夠做到。
而使用具有硬件防護的設備,對錯誤注入攻擊的防護,在軟件開發上則相對簡單很多,由于MCU在設計時,就已經將錯誤攻擊的防護考慮進硬件的設計當中,相當于產品應用中所需的信息安全專業技術,已經內嵌到硬件里面了,接下來軟件工程師所需要的就只是打開它們,就能夠很好的防護故障注入攻擊,相對而言輕松許多,且最大程度的避免軟件疏失而造成安全漏洞。
錯誤注入攻擊的硬件防護
當產品的執行條件,超出了原本預設的規范,將使產品的運行出錯,如果能夠限縮這樣的執行條件出現在特定的時間,且只持續一段極短的時間,便足以能夠讓產品在執行特定指令的時候出錯,而其它指令又能夠正常的執行,這便是所謂的錯誤注入攻擊,常見的方式,是通過短暫地超出半導體組件運行規范的電壓、頻率來進行攻擊, 因此就防護而言,只要能夠有效地偵測到不正常的電壓與頻率,就可以實時的進行應對,實時阻斷攻擊。
為了保證硬件能夠隨時有效的應對攻擊,偵測硬件必須被獨立于平常工作的電路之外,擁有自己的供電、頻率系統,以避免外來的攻擊同時癱瘓掉偵測電路,除此之外,偵測電路也要能夠直接控制關鍵硬件,使其自動進行必要的保護動作,例如清除內存內的秘鑰等,以避免因為錯誤注入產生的軟件錯誤,而無法正常進行被攻擊時的關鍵處置。
Figure 1: Tamper偵測來自電壓、頻率的攻擊,并通知CPU與直接觸發Key Store保護機制。
電壓與頻率攻擊與處置
M2354在錯誤注入防護硬件上,涵蓋了各種不同的電壓與頻率攻擊方式,并依此設計了應對的方式,列表如下:
偵測方式 | 一般狀況 | 受攻擊狀態 | 保護方式 |
使用EADC偵測VDD | 1.62V ~ 3.6V | 1.62V ~ 3.6V以外的電壓 | 軟件介入 |
高電壓偵測 | VDD < 4.0V | VDD >= 4.0V | 硬件中斷并觸發默認動作 |
低壓突破偵測 | 使用者設定容錯范圍 | 超出設定的容錯范圍 | 硬件中斷并觸發默認動作 |
VBAT電壓偵測 | RTC正常運作 | VBAT低電壓 | 硬件中斷并觸發默認動作 |
掉電偵測 | LDO_CAP在預設的高低壓界線內 | LDO_CAP超出預設的高低壓界線之外 | 硬件中斷并觸發默認動作 |
高速外部頻率失效偵測 | 頻率源穩定并持續 | 頻率源消失 | 硬件自動切換內部頻率源 |
低速外部頻率失效偵測 | 頻率源穩定并持續 | 頻率源消失 | 硬件自動切換內部頻率源 |
高速外部頻率監測 | 頻率落于默認范圍內 | 頻率超出默認范圍 | 由中斷來通知軟件介入 |
低速外部頻率監測 | 頻率落于默認范圍內 | 頻率超出默認范圍 | 硬件中斷并觸發默認動作 |
上表中的”默認動作”,可以只是軟件介入,也可以是強制的系統重置或是強制的清除所有Key Store所存儲的秘鑰。
總結
對于微控制器產品而言,錯誤注入攻擊確實是一個簡單、有效又低成本的攻擊,這也造成了這種攻擊經常被黑客所利用,為了保護產品內的重要信息,對于這種攻擊的防護勢在必行。然而純粹以軟件的方式來進行防護,除了需要有信息安全專業的工程師外,更必須有一套嚴謹的檢查機制來防止人為的疏漏,相對而言,建構在硬件偵測的防護方式,工程師只要打開所有的硬件防護,設定相應的動作,就可以完整的防止來自于電源與頻率的攻擊,硬件防護要顯得容易得多。
因此,利用M2354的錯誤注入攻擊防護設計,可以讓使用者可以更專心的在產品功能的開上,不用為了信息安全的保護,增加太多額外的工作,減少了開發防護機制額外增加的時間與成本。
-
電源
+關注
關注
184文章
17849瀏覽量
251980 -
mcu
+關注
關注
146文章
17357瀏覽量
352793 -
ARM
+關注
關注
134文章
9180瀏覽量
369436 -
硬件
+關注
關注
11文章
3402瀏覽量
66494
發布評論請先 登錄
相關推薦
M2354 旁路攻擊防護作法與好處
NuMaker-M2354開發板試用資料匯總
NuMaker-M2354開發板之ECAP詳解
淺述M2354 旁路攻擊防護作法與好處
![淺述<b class='flag-5'>M2354</b> 旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>作法與好處](https://file.elecfans.com/web1/M00/F1/E1/o4YBAGC27w2AW_KRAAAZmDMkmHI234.png)
利用M2354的錯誤注入攻擊防護設計防護
![利用<b class='flag-5'>M2354</b>的<b class='flag-5'>錯誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>設計<b class='flag-5'>防護</b>](https://file.elecfans.com/web2/M00/1A/E6/pYYBAGGAmY6AU2qHAAAaTGC4cPE450.png)
【技術干貨】M2354 錯誤注入攻擊 (Fault Injection Attack) 防護
![【技術干貨】<b class='flag-5'>M2354</b> <b class='flag-5'>錯誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b> (<b class='flag-5'>Fault</b> <b class='flag-5'>Injection</b> <b class='flag-5'>Attack</b>) <b class='flag-5'>防護</b>](https://file.elecfans.com/web1/M00/D9/4E/pIYBAF_1ac2Ac0EEAABDkS1IP1s689.png)
技術干貨 | M2354 MCU旁路攻擊防護作法與好處
![技術干貨 | <b class='flag-5'>M2354</b> MCU旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>作法與好處](https://file.elecfans.com/web1/M00/D9/4E/pIYBAF_1ac2Ac0EEAABDkS1IP1s689.png)
怎么知道RT-Thread的CRYPTO設備對M2354支持怎樣呢?
![怎么知道RT-Thread的CRYPTO設備對<b class='flag-5'>M2354</b>支持怎樣呢?](https://file1.elecfans.com/web2/M00/8D/F9/wKgaomTCGhuAPGYGAAA3WpsPAAs260.jpg)
評論