Решения для контроля над энергопотреблением могут использоваться для атак на чипсеты
Команда ученых Колумбийского университета (США) разработала метод атаки на аппаратное и программное обеспечение большинства современных электронных устройств, позволяющий получить контроль над атакуемой системой. Атака, получившая название CLKSCREW, базируется на использовании решений для управления энергопотреблением.
В настоящее время практически все производители чипсетов оснащают свои продукты системами контроля над энергопотреблением. Объектом для своего исследования ученые Колумбийского университета выбрали систему Dynamic Voltage and Frequency Scaling (DVFS), позволяющую производителям устройств контролировать напряжение и частоту потребляемого процессорами электрического тока. Представленная еще в 1994 году система в наши дни используется практически везде. Именно DVFS применяется для охлаждения процессоров и предотвращения их нагревания.
CLKSCREW представляет собой классическую дифференциальную атаку на основе наведения аппаратных ошибок (Differential Fault Attack, DFA). Данный класс атак предполагает использование аппаратного обеспечения на пределе с целью сопоставления полученных результатов с результатами во время нормальной работы. Для обхода систем безопасности достаточно модифицировать лишь один байт в данных, собранных посредством DFA.
Раньше для осуществления DFA был необходим физический доступ к устройству и наличие специального оборудования для его перевода из обычного режима работы в стрессовый. Тем не менее, с появлением систем контроля над энергопотреблением, в частности DVFS, осуществить такую атаку стало гораздо проще.
Используемое в подобных системах ПО позволяет удаленному злоумышленнику атаковать устройство, заставив его прочитать из интернета вредоносный контент. Программа способна взаимодействовать с драйверами устройства и модифицировать настройки напряжения и частоты, тем самым обеспечивая необходимые для DFA стрессовые условия работы устройства.
В своем исследовании ученые атаковали чип TrustZone, использующийся в центральных процессорах Android-устройств для выполнения криптографических операций от имени главной ОС. В ходе атаки CLKSCREW с помощью вредоносного кода ученые максимально разогнали процессор. Поскольку TrustZone и центральный процессор используют одну и ту же систему управления энергопотреблением, чипсет также перешел в режим сверхнагрузки.
Используя недостатки в архитектуре, исследователи зафиксировали, как TrustZone работает в нормальном и стрессовом режимах. Благодаря этому ученым удалось вызвать и обнаружить однобайтные ошибки, с помощью которых они получили закрытый ключ шифрования TrustZone – основной ключ, используемый для шифрования и защиты всех осуществляемых чипсетом вычислений. С его помощью исследователи смогли загрузить самоподписанный код в компонент TrustZone тестируемого смартфона Nexus 6.
DFA – класс атак, базирующихся на генерации случайных аппаратных ошибок во время исполнения криптоалгоритма и последующего их анализа.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш