在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

M2354錯誤注入攻擊(Fault Injection Attack)防護

jf_pJlTbmA9 ? 來源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:12 ? 次閱讀

摘要(Abstract)

就在全球行動運算IP大廠Arm推出它的新隔離技術TrsutZone?不久,黑客界就順勢推出其針對該架構所發表的攻擊,并號稱能夠繞過TrustZone?的保護,姑且不論黑客最終是否能夠靠該破解取得任何實質的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡單、低成本、設備取得容易等優點,所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。

既然有攻擊就會有對應的防護,而防護的方法簡單可分為軟件防護與硬件防護。針對故障注入的軟件防護,需要先分析出可能的弱點,并針對這些弱點,進行對應的軟件開發與防護,這對軟件工程人員來說,需要相當專業的信息安全知識與技能才能夠做到。

而使用具有硬件防護的設備,對錯誤注入攻擊的防護,在軟件開發上則相對簡單很多,由于MCU在設計時,就已經將錯誤攻擊的防護考慮進硬件的設計當中,相當于產品應用中所需的信息安全專業技術,已經內嵌到硬件里面了,接下來軟件工程師所需要的就只是打開它們,就能夠很好的防護故障注入攻擊,相對而言輕松許多,且最大程度的避免軟件疏失而造成安全漏洞。

錯誤注入攻擊的硬件防護

當產品的執行條件,超出了原本預設的規范,將使產品的運行出錯,如果能夠限縮這樣的執行條件出現在特定的時間,且只持續一段極短的時間,便足以能夠讓產品在執行特定指令的時候出錯,而其它指令又能夠正常的執行,這便是所謂的錯誤注入攻擊,常見的方式,是通過短暫地超出半導體組件運行規范的電壓、頻率來進行攻擊, 因此就防護而言,只要能夠有效地偵測到不正常的電壓與頻率,就可以實時的進行應對,實時阻斷攻擊。

為了保證硬件能夠隨時有效的應對攻擊,偵測硬件必須被獨立于平常工作的電路之外,擁有自己的供電、頻率系統,以避免外來的攻擊同時癱瘓掉偵測電路,除此之外,偵測電路也要能夠直接控制關鍵硬件,使其自動進行必要的保護動作,例如清除內存內的秘鑰等,以避免因為錯誤注入產生的軟件錯誤,而無法正常進行被攻擊時的關鍵處置。

wKgZomTSGRGAITn0AAAYvMPJp5I982.png

Figure 1: Tamper偵測來自電壓、頻率的攻擊,并通知CPU與直接觸發Key Store保護機制。

電壓與頻率攻擊與處置

M2354在錯誤注入防護硬件上,涵蓋了各種不同的電壓與頻率攻擊方式,并依此設計了應對的方式,列表如下:

偵測方式 一般狀況 受攻擊狀態 保護方式
使用EADC偵測VDD 1.62V ~ 3.6V 1.62V ~ 3.6V以外的電壓 軟件介入
高電壓偵測 VDD < 4.0V VDD >= 4.0V 硬件中斷并觸發默認動作
低壓突破偵測 使用者設定容錯范圍 超出設定的容錯范圍 硬件中斷并觸發默認動作
VBAT電壓偵測 RTC正常運作 VBAT低電壓 硬件中斷并觸發默認動作
掉電偵測 LDO_CAP在預設的高低壓界線內 LDO_CAP超出預設的高低壓界線之外 硬件中斷并觸發默認動作
高速外部頻率失效偵測 頻率源穩定并持續 頻率源消失 硬件自動切換內部頻率源
低速外部頻率失效偵測 頻率源穩定并持續 頻率源消失 硬件自動切換內部頻率源
高速外部頻率監測 頻率落于默認范圍內 頻率超出默認范圍 由中斷來通知軟件介入
低速外部頻率監測 頻率落于默認范圍內 頻率超出默認范圍 硬件中斷并觸發默認動作

上表中的”默認動作”,可以只是軟件介入,也可以是強制的系統重置或是強制的清除所有Key Store所存儲的秘鑰。

總結

對于微控制器產品而言,錯誤注入攻擊確實是一個簡單、有效又低成本的攻擊,這也造成了這種攻擊經常被黑客所利用,為了保護產品內的重要信息,對于這種攻擊的防護勢在必行。然而純粹以軟件的方式來進行防護,除了需要有信息安全專業的工程師外,更必須有一套嚴謹的檢查機制來防止人為的疏漏,相對而言,建構在硬件偵測的防護方式,工程師只要打開所有的硬件防護,設定相應的動作,就可以完整的防止來自于電源與頻率的攻擊,硬件防護要顯得容易得多。

因此,利用M2354的錯誤注入攻擊防護設計,可以讓使用者可以更專心的在產品功能的開上,不用為了信息安全的保護,增加太多額外的工作,減少了開發防護機制額外增加的時間與成本。

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 電源
    +關注

    關注

    184

    文章

    17849

    瀏覽量

    251980
  • mcu
    mcu
    +關注

    關注

    146

    文章

    17357

    瀏覽量

    352793
  • ARM
    ARM
    +關注

    關注

    134

    文章

    9180

    瀏覽量

    369436
  • 硬件
    +關注

    關注

    11

    文章

    3402

    瀏覽量

    66494
收藏 人收藏

    評論

    相關推薦

    利用M2354采樣的時候怎么設置內部基準呀?

    利用M2354采樣的時候怎么設置內部基準呀?
    發表于 01-17 06:20

    M2354低速外部時鐘(LXT)最高支持多大的的頻率?

    這個M2354低速外部時鐘(LXT)最高支持多大的的頻率,有沒有例子初始化LXT的代碼???
    發表于 01-17 06:23

    M2354 旁路攻擊防護作法與好處

    ,M2354也提供非對稱加密算法ECC,并也加入了旁路攻擊防護,以增加攻擊者分析電源、接地端的信息,來反推秘鑰的困難度。M2354同時也加
    發表于 03-01 14:19

    NuMaker-M2354開發板試用資料匯總

    HX8347D,觸摸芯片 XPT2046 ,共用一個 SPI(屏幕上還掛了一個 SD,這里不用,因為 M2354 板子上有 SDIO 接口的SD 卡座)~我們先看官方對 SPI 模塊的框架描述:1.M2354
    發表于 03-16 15:27

    NuMaker-M2354開發板之ECAP詳解

    1、【NuMaker-M2354試用】ECAP測試分享  ECAP詳解  ECAP既外部脈沖捕獲功能,M2354提供了兩個輸入捕獲計時器單元有三個輸入捕獲通道,可以用來測量脈沖寬度或者測量頻率。根據
    發表于 10-20 14:40

    請問M2354芯片的Vsw是如何使用的?

    M2354芯片的Vsw是如何使用的?
    發表于 06-28 08:00

    M2354微控制器怎么樣

    最佳的保護效果,M2354更進一步引入錯誤注入 (Fault Injection) 與旁路攻擊
    發表于 08-21 07:39

    M2351常見的故障注入攻擊方式及原理

    攻擊具有一定的效果。本篇文章將介紹常見的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護方法,來防護這些
    發表于 08-25 08:23

    淺述M2354 旁路攻擊防護作法與好處

    生成器 (TRNG),更具有專門儲存秘鑰的Key Store,使其在運用于高安全需求的應用中,除具備有極高的效能外,更能有效抵擋攻擊者的入侵與信息竊取,無論這攻擊是來自于網絡或是對MCU本身的攻擊。
    的頭像 發表于 06-02 10:35 ?1979次閱讀
    淺述<b class='flag-5'>M2354</b> 旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>作法與好處

    利用M2354錯誤注入攻擊防護設計防護

    的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡單、低成本、設備取得容易等優點,所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。 既然有
    的頭像 發表于 11-02 09:46 ?1606次閱讀
    利用<b class='flag-5'>M2354</b>的<b class='flag-5'>錯誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>設計<b class='flag-5'>防護</b>

    【技術干貨】M2354 錯誤注入攻擊 (Fault Injection Attack) 防護

    攻擊就會有對應的防護,而防護的方法簡單可分為軟件防護與硬件防護。針對故障注入的軟件
    發表于 02-08 15:55 ?3次下載
    【技術干貨】<b class='flag-5'>M2354</b> <b class='flag-5'>錯誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b> (<b class='flag-5'>Fault</b> <b class='flag-5'>Injection</b> <b class='flag-5'>Attack</b>) <b class='flag-5'>防護</b>

    技術干貨 | M2354 MCU旁路攻擊防護作法與好處

    M2354針對常用的密碼學算法AES、ECC與RSA更加入了旁路攻擊防護,防止攻擊者從MCU運作中所泄漏的物理信息,反推系統所使用的秘鑰。
    發表于 02-08 16:24 ?4次下載
    技術干貨 | <b class='flag-5'>M2354</b> MCU旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>作法與好處

    怎么知道RT-Thread的CRYPTO設備對M2354支持怎樣呢?

    前面碰到了一個問題,RT-Thread 支持 MD5,可是 M2354 卻不支持,那怎么知道 RT-Thread 的 CRYPTO 設備對 M2354 支持怎樣呢?
    的頭像 發表于 07-27 15:21 ?948次閱讀
    怎么知道RT-Thread的CRYPTO設備對<b class='flag-5'>M2354</b>支持怎樣呢?

    M2354旁路攻擊防護作法與好處

    M2354旁路攻擊防護作法與好處
    的頭像 發表于 08-10 11:16 ?596次閱讀
    <b class='flag-5'>M2354</b>旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護</b>作法與好處

    針對M2351系列故障注入攻擊的軟件防護措施

    針對M2351系列故障注入攻擊的軟件防護措施
    的頭像 發表于 08-11 14:57 ?874次閱讀
    針對<b class='flag-5'>M</b>2351系列故障<b class='flag-5'>注入</b><b class='flag-5'>攻擊</b>的軟件<b class='flag-5'>防護</b>措施
    主站蜘蛛池模板: 好硬好湿好爽再深一点h视频 | 三级视频在线播放线观看 | 在线视频免费观看 | 免费任我爽橹视频在线观看 | 午夜精品久久久久久99热7777 | 免费一级成人毛片 | 91人成网站色www免费 | 亚洲国产视频一区 | 狠狠干夜夜骑 | 久久久久久亚洲精品 | 色视频在线免费看 | 国产精品久久久久国产精品三级 | 日本不卡一区视频 | 27pao强力打造高清免费高 | 色综合欧美| 天天玩天天操 | 久久国产精品99精品国产987 | 免费边摸边吃奶边叫床视频gif | 97爱爱爱 | 国产黄色高清视频 | 欧美精品久久久久久久小说 | 一级做a爱片就在线看 | 国产午夜视频在永久在线观看 | 国产片一区二区三区 | 欧美无遮挡一区二区三区 | 婷婷99精品国产97久久综合 | 久久九九国产精品怡红院 | 免费在线观看理论片 | 深爱婷婷激情网 | 久久精品波多野结衣 | 欧美成人精品久久精品 | 日b毛片 | 美女国产精品 | 美女流白浆网站 | 欧美一级淫片免费播放口 | 波多野结衣久久精品 | 一区二区三区国模大胆 | 在线观看亚洲一区二区 | 国产亚洲自在精品久久 | 深爱五月激情 | 国产精品大片天天看片 |