Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.
На прошлой неделе на конференции по информационной безопасности Black Hat Asia эксперты Для просмотра ссылки Войдиили Зарегистрируйся , что микроконтроллеры Arm подвержены атакам по побочным каналам (Side-channel attack).
Опираясь на открытие в 2018 году уязвимостей Spectre и Meltdown , уязвимостей архитектуры процессоров Intel, которые открыли горизонты для атак по побочным каналам на микроархитектурном уровне, - исследователи из Португальского университета Минью (UdM) доказали, что МКУ подвержены подобным атакам.
Исторически атаки на микроархитектурном уровне в основном затрагивали серверы, ПК и мобильные устройства. Микроконтроллеры (МКУ), такие как Arm Cortex-M, считались маловероятной целью из-за простоты систем. Однако успешная атака имела бы серьезные последствия, потому что МКУ содержатся практически в любом IoT -устройстве.
Исследователи называют свое открытие первой атакой по побочным каналам на микроархитектурном уровне для МКУ. Атака, описанная исследователями, использует разницу во времени, обнаруженную с помощью логики арбитража межсоединений шины. Когда два мастера шины внутри МКУ — например, ЦП и блок прямого доступа к памяти (DMA) — запускают транзакцию для доступа к значению в памяти, межсоединение шины не может обрабатывать оба одновременно. Межсоединение отдает предпочтение одному и задерживает другое.
Исследователи использовали эту логику, чтобы пронаблюдать, насколько задерживалось приложение-жертва - в данном случае доверенное приложение, которое взаимодействует с доверенной клавиатурой в умном замке - и таким образом вывести секретный ПИН-код. Процесс был автоматизирован с помощью периферийных устройств, которые автоматизировали шпионскую логику в фоновом режиме независимо от ЦПУ.
Arm Для просмотра ссылки Войдиили Зарегистрируйся , что успешная атака по побочным каналам (Side-channel attack) на ее системы на основе Cortex-M с технологией TrustZone не является проблемой безопасности архитектуры. Компания утверждает, что расширения безопасности для архитектуры Armv8-M не претендуют на защиту от атак по сторонним каналам из-за контроля потока или шаблонов доступа к памяти. На самом деле, такие атаки не специфичны для архитектуры Armv8-M; они могут применяться к любому коду с зависимым от секрета контролем потока или шаблонами доступа к памяти.
По словам Arm, атаку можно предотвратить, убедившись, что поток управления программы и шаблоны доступа к памяти не зависят от секретного состояния. Ученые заявили, что они могут вынудить Arm изменить свой подход к безопасности - если эксперты смогут продемонстрировать подобный вариант атаки в приложении без зависимого от секрета шаблона доступа к памяти.
На прошлой неделе на конференции по информационной безопасности Black Hat Asia эксперты Для просмотра ссылки Войди
Опираясь на открытие в 2018 году уязвимостей Spectre и Meltdown , уязвимостей архитектуры процессоров Intel, которые открыли горизонты для атак по побочным каналам на микроархитектурном уровне, - исследователи из Португальского университета Минью (UdM) доказали, что МКУ подвержены подобным атакам.
Исторически атаки на микроархитектурном уровне в основном затрагивали серверы, ПК и мобильные устройства. Микроконтроллеры (МКУ), такие как Arm Cortex-M, считались маловероятной целью из-за простоты систем. Однако успешная атака имела бы серьезные последствия, потому что МКУ содержатся практически в любом IoT -устройстве.
Исследователи называют свое открытие первой атакой по побочным каналам на микроархитектурном уровне для МКУ. Атака, описанная исследователями, использует разницу во времени, обнаруженную с помощью логики арбитража межсоединений шины. Когда два мастера шины внутри МКУ — например, ЦП и блок прямого доступа к памяти (DMA) — запускают транзакцию для доступа к значению в памяти, межсоединение шины не может обрабатывать оба одновременно. Межсоединение отдает предпочтение одному и задерживает другое.
Исследователи использовали эту логику, чтобы пронаблюдать, насколько задерживалось приложение-жертва - в данном случае доверенное приложение, которое взаимодействует с доверенной клавиатурой в умном замке - и таким образом вывести секретный ПИН-код. Процесс был автоматизирован с помощью периферийных устройств, которые автоматизировали шпионскую логику в фоновом режиме независимо от ЦПУ.
Arm Для просмотра ссылки Войди
По словам Arm, атаку можно предотвратить, убедившись, что поток управления программы и шаблоны доступа к памяти не зависят от секретного состояния. Ученые заявили, что они могут вынудить Arm изменить свой подход к безопасности - если эксперты смогут продемонстрировать подобный вариант атаки в приложении без зависимого от секрета шаблона доступа к памяти.
- Источник новости
- www.securitylab.ru