avatar_alexsf

Атака CLKSCREW угрожает современным процессорам

Автор alexsf, 24-09-2017, 19:03

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

alexsfTopic starter

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Атака CLKSCREW угрожает современным процессорам, пишет You are not allowed to view links. Register or Login. Оказалось, что через программное обеспечение для управления энергопотреблением, которое широко используется в современных гаджетах и компьютерах, можно получить контроль над этими устройствами. Команда исследователей из Колумбийского университета (США) You are not allowed to view links. Register or Login такой метод атаки, получивший название CLKSCREW.

CLKSCREW – классическая дифференциальная атака, в основе которой лежит провоцирование/создание аппаратных ошибок (differential fault attack, DFA). Она предполагает сопоставление работы аппаратного обеспечения в нормальном режиме и на предельных мощностях. Для обхода систем безопасности требуется изменить в этих данных один байт.

Процессор – это, по сути, набор транзисторов в состоянии логического нуля или единицы. Двоичный код в нем используется при обработке данных, когда они сохраняют свое состояние или меняют его с единицы на ноль или наоборот. Это происходит по «внутренним» часам процессора. Когда нагрузка на процессор возрастает, можно «сжать» это время и вызвать однобайтовые ошибки, при которых один или несколько флип-флопов обрабатывают данные из предыдущего цикла процессора.

Во время атаки CLKSCREW устройство считывает вредоносный контент из Интернета. Программа взаимодействует с драйверами устройства и модифицирует настройки напряжения и частоты, обеспечивая необходимые для DFA стрессовые условия работы устройства.

В качестве объекта исследования была выбрана система DVFS (dynamic voltage and frequency scaling), которая позволяет контролировать напряжение и частоту потребляемого тока в процессорах. Представленная более 20 лет назад, DVFS до сих пор используется в системах охлаждения процессоров.

В ходе эксперимента атаке подвергся чип TrustZone, который используется для выполнения криптографических операций в центральных процессорах устройств на базе ОС Android. С помощью вредоносного кода CLKSCREW нагрузки на процессор довели до пиковых величин. Чипсет TrustZone также перешел в режим сверхнагрузки, и исследователям удалось зафиксировать показатели его работы в нормальном и стрессовом режимах.

Они обнаружили в них однобайтные ошибки и смогли получить основной ключ, используемый для шифрования и защиты всех вычислений чипсета. С его помощью удалось загрузить посторонний код в тестируемый смартфон Nexus 6.

Отчет по атакам CLKSCREW под заголовком «CLKSCREW: обнаружение угроз безопасности. Забывчивое управление энергией» был представлен на конференции USENIX по безопасности, которая состоялась в Ванкувере, и получил награду Paper Award.

Команда Колумбийского университета считает, что атака может быть легко портирована для взлома считающегося безопасным процессора Enclave SGX Intel.

Исследователи также отметили, что поставщики чипсетов предоставляют сейчас более точные средства управления энергией, но не учитывают безопасность этих инструментов.

«Мы видели это на 64-разрядной архитектуре ARMv8 и новых процессорах Intel, это же происходит и с провайдерами облачных вычислений, которые дают пользователям все больше контроля над управлением питанием», — отметил Эндрю Тан, один из исследователей, в ходе презентации.

Исследователи уже сообщили поставщикам чипсета о своих выводах, и те, по их словам, очень серьезно отнеслись к этому сообщению.


You are not allowed to view links. Register or Login
Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

В одни руки выдаем любой 1 ключ. Всего 1 любой ключ.

Следующий ключ не ранее, чем за 3 дня до окончания лицензии.

Есть ключи на Norton AntiVirus Plus 2023 1 ПК / до 10.2024 You are not allowed to view links. Register or Login

Есть Не активы для NS и NSBU на 90 дней

You are not allowed to view links. Register or Login

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.