Эксперты показали, как взломать умный замок с помощью микроконтроллера Arm

Эксперты показали, как взломать умный замок с помощью микроконтроллера Arm

Arm отрицает наличие недостатков безопасности, но эксперимент учёных показал обратное.

image

На прошлой неделе на конференции по информационной безопасности Black Hat Asia эксперты продемонстрировали , что микроконтроллеры Arm подвержены атакам по побочным каналам (Side-channel attack).

Опираясь на открытие в 2018 году уязвимостей Spectre и Meltdown, уязвимостей архитектуры процессоров Intel, которые открыли горизонты для атак по побочным каналам на микроархитектурном уровне, - исследователи из Португальского университета Минью (UdM) доказали, что МКУ подвержены подобным атакам.

Исторически атаки на микроархитектурном уровне в основном затрагивали серверы, ПК и мобильные устройства. Микроконтроллеры (МКУ), такие как Arm Cortex-M, считались маловероятной целью из-за простоты систем. Однако успешная атака имела бы серьезные последствия, потому что МКУ содержатся практически в любом IoT-устройстве.

Исследователи называют свое открытие первой атакой по побочным каналам на микроархитектурном уровне для МКУ. Атака, описанная исследователями, использует разницу во времени, обнаруженную с помощью логики арбитража межсоединений шины. Когда два мастера шины внутри МКУ — например, ЦП и блок прямого доступа к памяти (DMA) — запускают транзакцию для доступа к значению в памяти, межсоединение шины не может обрабатывать оба одновременно. Межсоединение отдает предпочтение одному и задерживает другое.

Исследователи использовали эту логику, чтобы пронаблюдать, насколько задерживалось приложение-жертва - в данном случае доверенное приложение, которое взаимодействует с доверенной клавиатурой в умном замке - и таким образом вывести секретный ПИН-код. Процесс был автоматизирован с помощью периферийных устройств, которые автоматизировали шпионскую логику в фоновом режиме независимо от ЦПУ.

Arm заявила , что успешная атака по побочным каналам (Side-channel attack) на ее системы на основе Cortex-M с технологией TrustZone не является проблемой безопасности архитектуры. Компания утверждает, что расширения безопасности для архитектуры Armv8-M не претендуют на защиту от атак по сторонним каналам из-за контроля потока или шаблонов доступа к памяти. На самом деле, такие атаки не специфичны для архитектуры Armv8-M; они могут применяться к любому коду с зависимым от секрета контролем потока или шаблонами доступа к памяти.

По словам Arm, атаку можно предотвратить, убедившись, что поток управления программы и шаблоны доступа к памяти не зависят от секретного состояния. Ученые заявили, что они могут вынудить Arm изменить свой подход к безопасности - если эксперты смогут продемонстрировать подобный вариант атаки в приложении без зависимого от секрета шаблона доступа к памяти.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!