Glitching-Angriffe

Forschungsteam der TU Darmstadt umgeht Chip-Schutzmechanismen

Bild: ©kras99/stock.adobe.com

Mit Glitching-Angriffen können Hacker in geschützte Prozessoren eindringen, indem sie die Ausführung von Maschinenbefehlen unterbrechen beziehungsweise überspringen. TrustZone-M ist eine Sicherheitserweiterung für eingebettete Prozessoren, die eine sichere Umgebung zur Ausführung sicherheitskritischer Programme sowie zur sicheren Speicherung sensitiver Daten bieten soll. Solche Prozessoren haben viele Anwendungen im Industrie 4.0-, Internet of Things- oder Automotive-Bereich. Angreifer könnten etwa sensitive Informationen wie beispielswiese kryptographische Schüssel stehlen oder diese ersetzen und somit potenziell auf Nutzergeräte oder Fahrzeuge zuzugreifen oder diese steuern.

Das Ziel der Glitching-Angriffe ist es, gezielt die Berechnungen des Prozessors zu manipulieren. Die Angriffe könnten unterschiedlich realisiert werden, so das Team der TU Darmstadt, und nennen als Beispiele Laserstrahlbeschuss sowie die gezielte Änderung des Prozessortaktes oder der Spannungszufuhr des Prozessors. Die Forschenden um Professor Ahmad-Reza Sadeghi hat sich aus Kostengründen und Gründen der Genauigkeit für Letzteres entschieden. Dabei wird die Stromzufuhr des Chips gezielt gestört, um Fehler in dessen Berechnungsausführungen zu verursachen, die zu einem gezielten Fehlverhalten führen. Einige Hersteller haben bereits Gegenmaßnahmen in entsprechende Prozessoren eingebaut.

Absicherungen umgangen

Hier hakte das TU-Forschungsteam nach. Ziel war vor allem, jene Absicherungen gegen Glitching-Angriffe zu umgehen und auf geschützte Speicherbereiche entsprechender Prozessoren zuzugreifen. Insgesamt konnten im Praxistest mehrere Chips mit TrustZone-M kompromittiert werden (STM 32L5 und Atmel SAML11) sowie Chips mit zusätzlichen, weitreichenden Gegenmaßnahmen gegen Glitching (LPC55S69 und RT6600 von NXP).

Wie das Forschungsteam mitteilt, mussten dabei mehrere Herausforderungen überwunden werden. Insbesondere musste der einfache Glitching-Angriff zu einem sogenannten Mehrfach-Glitching-Angriff erweitert werden, da das einfache Glitching die Schutzmechanismen, wie die von etwa NXPs Chips, nicht überwinden kann. Während es für einfache Spannungs-Glitching-Angriffe bereits kommerzielle Werkzeuge gebe, sei dies für koordinierte, mehrfache Spannungs-Glitching-Angriffe nicht der Fall. Das Team entwickelte daher einen neuartigen Multi-Glitcher.

Halber Tag bis zum Speicherzugriff

Um koordinierte Multi-Glitching-Angriffe durchzuführen, wurde der Multi-Glitcher auf einer handelsüblichen Entwicklungsplattform implementiert. So ist es möglich, mit nur einem synchronisierenden ‚Trigger Signal‘ mehrere koordinierte und parametrisierte Glitches auszuführen sowie die dafür notwendigen Parameter in kurzer Zeit zu finden. Der Angriff inklusive Parametersuche dauerte im Durchschnitt einen halben Tag, bis auf den sicheren Speicherbereich zugegriffen werden konnte. Neben dem Angriff will das Forschungsteam auch mögliche Software- sowie Hardware-basierte Gegenmaßnahmen vorstellen.

TU Technische Universität Darmstadt
https://www.it-production.com/allgemein/forschungsteam-der-tu-darmstadt-umgeht-chip-schutzmechanismen/

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: esd electronics GmbH
Bild: esd electronics GmbH
CAN-Netze zeitsparend einrichten und betreiben

CAN-Netze zeitsparend einrichten und betreiben

Bereits seit den 1980er-Jahren vereinfacht der CAN-Bus die Übertragungswege von und zu analogen und digitalen Geräten. Heute finden sich CAN-Bus-Netzwerke in vielen Branchen: von der Automobilindustrie über Automatisierungstechnik, Medizintechnik bis hin zur Flugzeugtechnik. Mit entsprechenden Software-Tools lassen sich CAN-Netzwerke zeitsparend einrichten, konfigurieren und managen.

Bild: TeDo Verlag GmbH
Bild: TeDo Verlag GmbH
Die beste Verbindung

Die beste Verbindung

Technologiebegeisterung verbinden die Gründer von Perinet, Dr.-Ing. E.h. Dietmar Harting, Unternehmer und Visionär sowie Geschäftsführer Dr.-Ing. Karsten
Walther. Und sie wollen etwas verbinden – nämlich die Internet- mit der Maschinenwelt. Ihre Vision: Sensoren im IIoT einfach an die IT anzubinden. SPS-MAGAZIN erfuhr im Gespräch, wie es dazu kam und warum sie dabei ganz auf SPE-Technologie setzen.

Bild: TeDo verlag GmbH
Bild: TeDo verlag GmbH
Mehr Drive für den 
Roboter

Mehr Drive für den Roboter

Fahrerlose Transportfahrzeuge und mobile Roboter gelten als Schlüsselelement für moderne Fertigungsstrukturen. Als Anbieter solcher Lösungen hat sich Safelog einen Namen gemacht und beliefert etwa die Automobilindustrie mit großen Stückzahlen. Das SPS-MAGAZIN war vor Ort in Markt Schwaben bei München, um sich darüber zu informieren, welche Rolle die verbaute Antriebstechnik von STXI Motion für den Erfolg der fahrerlosen Einheiten spielt.