嵌入式处理器面临着侧信道攻击.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【Word版本下载可任意编辑】 PAGE 1 - / NUMPAGES 1 嵌入式处理器面临着侧信道攻击 硬件漏洞会影响、医疗和系统的安全性,只有安全飞地和信任根还不够。 20**年1月,计算机安全研究人员披露了两个重大的处理器安全漏洞:Meltdown(熔断)和Spectre(幽灵),恶意程序可以利用这些漏洞窃取安全数据。 工程界和普通民众早已习惯了为修补软件漏洞而频繁更新app或安装操作系统补丁。而这里所说的不同,罪魁祸首是硬件,而硬件更新可不便宜。 修补硬件漏洞可行的方法是发布新的软件,以降低系统速度与能效为代价,屏蔽易受攻击的硬件功能或防止使用它们。Meltdown和Spectre的发现引发了一系列针对硬件安全的调查。 截至目前,安全研究人员已经公布了更多的硬件漏洞,包括Foreshadow、ZombieLoad、RIDL和Fallout。这些硬件缺陷危及个人计算机、智能甚至云的安全性。 图1:攻击者进程通过基于行填充缓冲区(LFB)的微架构侧信道从受害者进程中窃取机密数据。受害者和攻击者进程处于不同的安全域中。(:S. van Schk等,RIDL:Rogue In-Flight Data Load) 那嵌入式系统是否就安全了呢? 围绕着处理器的安全漏洞有一个共同主题——它们都针对具有先进性能优化的现代高端实现功能,事实证明,这些先进功能可能被恶意目的利用。 而嵌入式系统通常采用相对简单的处理器实现。它是一个封闭的环境,供给商应该可以更严格地控制它。实际上,在DVCon US 20**会议上,在开放式指令集架构(ISA)的验证和合规性讨论期间这个问题已经被提出来。开放式ISA,特别是RISC-V,以及MIPS等,提供优于专有架构的优势,越来越受到半导体行业和嵌入式设备社区的关注。 嵌入式处理器被应用于许多联网系统,例如工厂、智能家居、物联网()设备、医疗设备和产品,以及自动驾驶、飞机和其它生命安全攸关的关键应用。 不同于普遍的看法,嵌入式平台上运行的软件来自多个通常不受信任的源,例如那些允许用户运行第三方应用程序或运行来自多个供给商和开源库的大型软件堆栈的平台。为了化硬件利用率并降低成本,关键和非关键应用程序在同一物理处理器上运行。例如,汽车电子控制单元(ECU)可以在同一处理器内核上执行信息娱乐代码以及安全攸关功能。 直到近,安全防护还主要集中在软件堆栈上,其硬件提供诸如信任根的底层防护功能。RISC-V基金会将精力主要放在安全平台和机制的实现上,以防止不受信任的代码影响关键系统功能的完整性。这些安全功能对于验证软件更新至关重要。从理论上讲,这些方法没有问题,不受信任的软件只能在定义好的保护壳内运行,无法突破或窃取安全飞地的敏感信息。 漏洞并非高端处理器所独有 不幸的是,还有一个复杂的问题。 近,计算机科学家公布了一种新型攻击,称为Orc攻击,它威胁到嵌入式应用中常用的简单处理器。重要的是,作者已经证明,很小的实施决策都可能会导致或者防止严重的硬件漏洞的出现。“这里的关键点在于,即使是简单的设计步骤,例如添加或删除缓冲区,不经意间也可能在任何处理器中引入隐蔽信道漏洞,”发现Orc攻击的Kaiserslautern-Stanford团队成员Mo Fadiheh说。 终的结果是,Orc和侧信道攻击打破了特权级和用户级域之间的隔离。加密和安全验证可以被绕开。恶意代理程序可以推断出秘密数据,包括密码、社会安全号码和医疗记录;暴露用于验证固件更新的密钥可能允许攻击者加载自己的代码并以更高的权限执行它或替换操作系统中的某些功能;用于DoS攻击的后门或终止开关可能被添加;还有无数的可能性。“从理论上讲,黑客可以使用Orc漏洞来控制自动驾驶汽车或者征用物联网上联网的计算机,”斯坦福大学电子工程和计算机科学教授,团队成员Subhasish Mitra说。 业界已经意识到了这些风险,并正在积极寻求解决方案。例如,英飞凌就参与了发现Orc漏洞的研究工作。 一种防止硬件漏洞的系统方法 证明微架构侧信道不存在很复杂。硬件安全验证不仅仅是确保正确实施ISA安全功能,开发和分析威胁模型也是不够的,因为攻击场景需要被提前识别。 发现Orc漏洞的同一个团队发明了一种强大的方法可以在大规模生产和部署IC之前检测设计过程中的硬件漏洞,这就是程序执行检查(UPEC),它可以系统地检测来自处理器微架构和较小实施决策中的漏洞。 图2:除一些受保护的秘密数据外,UPEC创立包含相同数据的同一计算系统的两个实例。 基于形式验证的分析揭露了

文档评论(0)

183****5020 + 关注
实名认证
文档贡献者

本账号部分文档来源于互联网和内部收集,仅用于学习交流,版权为原作者所有;文档内容纯属来自网络意见,与本账号立场无关。涉及政治言论一律相应删除,请大家监督;请下载试用后二十四小时内删除。

1亿VIP精品文档

相关文档