Vulnerabilidades SoC

Nó Fonte: 994040

Ao ler semanalmente a imprensa popular e técnica, muitas vezes vejo artigos sobre sistemas de computador sendo hackeados, e aqui estão apenas algumas vulnerabilidades desta semana:

Aqui no SemiWiki temos muitos engenheiros responsáveis ​​por hardware, software, firmware e segurança SoC, então quais são as melhores práticas para tornar seus sistemas eletrônicos novos ou existentes mais protegidos contra ataques e menos vulneráveis?

Gajinder Panesar e Tim Ramsdale são dois especialistas da Siemens EDA e Agile Analog, respectivamente, e se uniram para escrever um White Paper de 15 páginas, “O cenário em evolução das vulnerabilidades de SoC e ameaças analógicas.” Vou compartilhar a essência do que aprendi lendo isso.

vulnerabilidades

Uma premissa de segurança é que depender apenas de atualizações de software para corrigir vulnerabilidades não é suficiente, portanto, deve-se considerar adicionar segurança como parte do projeto de hardware. Existe até um projeto de código aberto chamado OpenTitanGenericName, para ajudá-lo a criar um design de referência transparente e de alta qualidade e diretrizes de integração para chips de raiz de confiança (RoT) de silício. Com um RoT baseado em hardware, apenas o firmware comparado com uma assinatura conhecida pode ser executado, interrompendo as tentativas de carregar qualquer firmware hackeado.

Os hackers estão se tornando criativos e engenhosos o suficiente para examinar as chaves secretas em um algoritmo RSA fazendo medições de hardware, observando pequenas variações na forma como as operações são executadas, também conhecido como ataque de canal lateral. Abaixo são mostradas quatro porções de multiplicação pelas setas roxas, então os picos negativos fazem parte da quadratura e da redução modular no algoritmo.

ataque do canal lateral
Ataque de canal lateral

Pistas de segurança podem ser reveladas examinando várias coisas:

  • Atividade de cache
  • Pipelines de execução
  • Valores eletromagnéticos (EM)
  • Variações de tensão
  • Variações atuais

Outro exemplo de ataque de canal lateral mostra o hacker tentando adivinhar um dos bytes-chave e, em torno da região 350, eles encontraram um byte-chave correto.

saída de ataque vs número de amostra para suposição de subchave
Saída de ataque versus número de amostra para estimativa de subchave

Os alvos de hackers incluem infraestrutura 5G, servidores de ponta, dispositivos IoT, computação em nuvem, veículos autônomos e robótica industrial. Os hackers estão usando abordagens estatísticas para medir dispositivos eletrônicos, fornecendo pistas sobre vulnerabilidades de segurança. Uma contramedida é a equipe de design de hardware adicionar ruído elétrico aleatório.

Outra técnica que os hackers usam é danificar intencionalmente a fonte de alimentação em um momento específico, o que pode então colocar um bit armazenado em um estado inseguro, conforme documentado pela empresa de segurança alemã. Nível baixo. Até mesmo alguns processadores mais antigos tiveram uma exploração onde um hacker usou códigos de operação ilegais, o que por sua vez colocou o processador em um estado vulnerável.

A temperatura é outra técnica em que um invasor pode executar um SoC a uma temperatura superior ou inferior à especificada, a fim de alterar o estado interno ou até mesmo extrair chaves privadas de uma função fisicamente não clonável (PUF).

Um invasor pode usar alterações de tensão no trilho de alimentação, a fim de desacelerar ou acelerar a lógica, fazendo com que os bits internos sejam invertidos e que estados ilegais sejam alcançados.

Se um hacker tiver acesso físico ao seu sistema eletrônico, controlar diretamente as entradas do relógio, alterando o ciclo de trabalho ou introduzindo falhas, alterará a lógica interna. chipwhisperer é uma empresa com um sistema de código aberto para expor pontos fracos de sistemas embarcados, usando análise de potência de canal lateral e injeção de falhas.

chipwhisperer
chipwhisperer

A injeção de falhas usando radiação eletromagnética (EM) é uma técnica usada pelo ChipShouter, mas elas teriam que ser sincronizadas com precisão com bordas de clock internas para criar uma falha repetível. Mesmo usar uma luz laser em um pacote IC sem tampa pode forçar erros internos em um SoC.

Contramedidas para vulnerabilidades

  • Falhas de relógio: fonte gerada internamente para comparação.
  • Falhas de energia: detectores de queda de energia
  • Ataque de temperatura: Sensores de temperatura

Na Siemens EDA eles oferecem um produto chamado Análise incorporada da Tessent, e incorpora monitores de hardware em seu SoC e, em seguida, se comunica com uma arquitetura baseada em mensagens. Adicionar IP de segurança de hardware do Agile Analog fornece verificações de relógio, tensão e temperatura:

Ágil Analógico
Monitores do Agile Analog

Esses monitores podem detectar uma exploração e, em seguida, a análise incorporada pode relatar e decidir a resposta de segurança apropriada. A combinação de análise incorporada e IP de segurança mostrada em um diagrama:

analítica incorporada
Análise incorporada e IP de segurança

Resumo

O grande poder e benefícios do design do SoC estão sob ataque de hackers, por isso cabe à comunidade de design adotar medidas proativas para reforçar o nível de segurança dos seus novos produtos. O que a Siemens EDA e a Agile Analog criaram foi uma estrutura de hardware digital e analógico integrado, para permitir a detecção de ameaças cibernéticas e um meio para tomar as medidas adequadas, em tempo real.

Sim, isso significa mais trabalho para sua equipe de design, mas seus clientes valorizarão mais um SoC mais seguro. Você também não precisa começar do zero, porque o Siemens EDA e o Agile Analog fizeram o trabalho básico para você.

Para ler na íntegra Livro Branco de 15 páginas, visite esta página e forneça alguns detalhes sobre você.

Blogs relacionados

Compartilhe esta postagem via: Fonte: https://semiwiki.com/eda/301364-soc-vulnerabilities/

Carimbo de hora:

Mais de Semiwiki