Cortex-M’ye yan kanal saldırısı: Hassas bilgilere erişim

hadicanim

Aktif Üye
BT güvenlik araştırmacılarının geçen Cuma Black Hat Asia güvenlik konferansında sunduğu Cortex-M mikroişlemcilerinde yan kanal saldırıları mümkündür. Bu, kriptografik işlevler için gizli anahtarların kullanıldığı Güvenilir Yürütme Ortamı (TEE) gibi güvenli alt sistemlere yönelik saldırılara olanak tanır. AMD işlemcilerine yönelik lautTPM gibi saldırıların aksine, saldırı yazılımı başka yollarla, örneğin bir OTA güncellemesi kullanarak mikroişlemciye inebiliyorsa, donanıma fiziksel erişim gerekmez.


Çeşitli işlemcilere yapılan Meltdown veya Spectre saldırılarına benzer şekilde, gizli bilgilerin yetkisiz okunmasına izin veren yan kanal saldırılarıyla ilgilidir. Minho Üniversitesi’nden Sandro Pinto ve Cristiano Rodrigues tarafından sunulan güvenlik açığı, CPU ve DMA bloğu gibi birden fazla olası veri yolu yöneticisiyle paylaşılan bir veri yolunun kullanılmasından kaynaklanan kod yürütmedeki zamanlama farklılıklarına dayanıyor.




Tehdit olarak mikrodenetleyici veri yolunun ekran görüntüsü slaytı



Paylaşılan veri yolu zayıf bağlantıdır. Bir seferde yalnızca bir isteği işleyebilir ve diğer isteklerin beklemesine neden olur.


(Resim: blackhat.com / Ders Pinto&Rodrigues)



Mikroişlemciler, mevcut PC işlemcilerinden biraz daha basittir. Sunulan örnekte, CPU’nun bilgi işlem çekirdeği belleğe bir veri yolu aracılığıyla erişir ve bu, diğer çevre birimlerinin – Doğrudan Bellek Erişimi (DMA) devreleri gibi – bu amaç için kullanması gerekir. Veri yolu özel çalışma için tasarlandığından, bir birim beklemek zorundadır, diğeri daha yüksek önceliğe sahiptir ve önce erişebilir.

Cortex-M mimarisi: Yürütme süresi verileri ortaya çıkarır


Yukarıdaki web sitesindeki dersle bağlantılı olan sunumda, iki BT araştırmacısı, bir kod parçacığını okumak ve farklı değerleri karşılaştırmak için farklı süreler gerektiğini gösterdi. Bu gecikme nedeniyle, veriler yeniden oluşturulabilir. Bu durumda, aslında ARM CPU’nun güvenli ortamından gizli bilgiler.




Farklı değerler işlenirken Ekran Görüntüsü Slayt Çalışma Zamanı farklılıkları



Sunulan saldırıda bus erişimi için bekleme süresi, işlenen değere bağlıdır ve bu değer hakkında çıkarımlarda bulunulmasını sağlar.


(Resim: Ekran görüntüsü blackhat.com / Pinto&Rodrigues Dersi)



Bu özel örnekte, ARMv8-M mimarisi etkilenir. TheRegister’a göre ARM, bu yan kanal saldırılarının TrustZone-M tehdit modelinin bir parçası olmadığı görüşünü geri çekiyor ve bu nedenle şirket bu tür saldırılara karşı herhangi bir koruma sözü vermiyor. İşlemciler, programın kontrol akışının ve bellek erişim kalıplarının, kriptografik kitaplıklar gibi güvenlik açısından kritik kodlarda standart olan gizli bir duruma bağlı olmamasını sağlayarak bu tür saldırıların önlenebileceği gerçeğini önemsizleştirmeye devam ediyor.


Yonga üreticileri STMicroelectronics ve Tf-m, bir bellek izleme sorununu suçlayarak hack’i doğruladı, bu nedenle bir uygulama sorumluydu. ARM, “Veriden Bağımsız Zamanlama” özelliğine sahip ARMv8.1-M mimarisini de ifade eder. Bu, belirli bir saldırıya karşı yardımcı olmasa da, veriye bağlı zamanlamalı yan kanal saldırılarına karşı koruma sağlar.

BT güvenlik araştırmacıları sonuçlarını daha kapsamlı bir şekilde açıklıyor: “Temel olarak, ARM mikroişlemcilerdeki tüm güvenlik izolasyon garantilerini baltalayabiliriz. TrustedZone-M teknolojisindeki Güvenilir Yürütme Ortamı ile en son teknoloji dahil”. Pinto ve Rodrigues hücum teknikleri üzerinde çalışmaya devam etmek istiyor.


(dmk)



Haberin Sonu