Bezpieczne rejony procesora i inne zabezpieczenia stosowane dotychczasowo nie są już dostateczne w systemach wbudowanych. Sprzętowe podatności dotyczą układów w urządzeniach w motoryzacji, systemach medycznych i Internetu Rzeczy. Od stycznia 2018 znane są dwie podatności - Meltdown i Spectre - które wykorzystać można także przeciwko systemom wbudowanym.
W przypadku urządzeń konsumenckich problemy te rozwiązują częste aktualizacje, ale w przypadku systemów wbudowanych nie jest to takie proste, ponieważ sprzęt jest o wiele trudniejszy w aktualizacji. Dodatkowo, aktualizacje ze zwiększonym poziomem bezpieczeństwa, często powodują, że spada wydajność systemu.
Obecnie pojawia się coraz więcej kolejnych zagrożeń, takich jak Foreshadow, ZombieLoad, RIDL czy Fallout, które dotyczyć mogą także systemów w chmurze, urządzeń przenośnych jak i systemów wbudowanych.
Czym są systemy wbudowane?
Nowoczesne, wysokiej klasy procesory posiadają zaawansowane funkcje optymalizacji wydajności, które to zazwyczaj są brane na celownik przez luki bezpieczeństwa. Systemy wbudowane z kolei, zazwyczaj wykorzystują stosunkowo proste implementacje CPU.
Jako zamknięte środowisko, układy wbudowane są często ściślej kontrolowane, a przynajmniej takie powinny być. W rzeczywistości zagadnienia te poruszone zostały dopiero niedawno, np. na DVCon 2019, przy okazji rozmów o otwartych zestawach instrukcji dla procesorów, takich jak RISC-V czy MIPS. Oferować one mają przewagę nad zamkniętymi architekturami w zakresie bezpieczeństwa i zyskują coraz większe zainteresowanie ze strony przemysłu półprzewodników i społeczności urządzeń wbudowanych.
Wbudowane procesory są wykorzystywane w wielu systemach sieciowych, takich jak fabryki, inteligentne domy, urządzenia Internetu Rzeczy (IoT), systemy medyczne i elektronika użytkowa, a także w systemach autonomicznej jazdy, do sterowania samolotów czy w innych krytycznych aplikacjach. W przeciwieństwie do powszechnego przekonania, platformy wbudowane uruchamiają oprogramowanie z wielu niezaufanych źródeł. Jako przykłady wskazać można platformy, które umożliwiają użytkownikom uruchamianie aplikacji innych firm lub uruchamianie dużych pakietów oprogramowania pochodzących od wielu dostawców i bibliotek open source. Aby zmaksymalizować wykorzystanie sprzętu krytyczne i niekrytyczne, aplikacje są wykonywane na tym samym fizycznym procesorze fizycznym. Komputer samochodowy (ECU) może na przykład wykonywać jednocześnie kod aplikacji rozrywkowych wraz z funkcjami krytycznymi dla bezpieczeństwa jazdy.
Do niedawna bezpieczeństwo skupiało się głównie na stosie oprogramowania, RISC-V kładzie jednak nacisk na umożliwienie wdrożenia bezpiecznych platform i mechanizmów zapobiegających wpływowi niezaufanego kodu na integralność krytycznych funkcji systemu. Te funkcje zabezpieczeń są niezbędne do uwierzytelniania aktualizacji oprogramowania. Teoretycznie wszystko powinno być w porządku - niezaufane oprogramowanie może działać tylko w obrębie zdefiniowanego obszaru i nie może wykraść danych z chronionej strefy.
Podatności - teraz nie tylko w dużych procesorach
Niedawno naukowcy odkryli nowy typ ataku, nazwany Orc Attack, który zagraża prostym procesorom powszechnie stosowanym w aplikacjach wbudowanych. Wykazali oni, że drobne decyzje dotyczące implementacji wpływać mogą na istnienie zagrożenia. "Kluczową kwestią jest to, że nawet proste kroki projektowe, takie jak dodawanie lub usuwanie bufora, mogą nieumyślnie wprowadzać ukryte luki w niemal każdym procesorze" mówi Mo Fadiheh, członek zespołu, który odkrył ten atak.
Ataki side-channel przerywają izolację między domenami uprzywilejowanymi i użytkownika. Szyfrowanie można obejść, a złośliwe oprogramowanie może wnioskować o tajnych danych, hasłach itp. Ujawnienie tajnych kluczy używanych do uwierzytelniania aktualizacji oprogramowania układowego może umożliwić atakującemu załadowanie własnego kodu i wykonanie go z wyższymi uprawnieniami lub zastąpienie pewnych funkcji w systemie operacyjnym. Można dodać w ten sposób backdoor dołączyć urządzenie do botnetu. "Teoretycznie haker może wykorzystać Orc Attack, aby przejąć kontrolę nad autonomicznym pojazdem lub przejąć kontrolę nad komputerami podłączonymi do sieci w Internecie Rzeczy" - mówi prof. Subhasish Mitra, członek zespołu z uniwersytetu Stanforda.
Branża jest świadoma tych zagrożeń i aktywnie poszukuje rozwiązań. Infineon, na przykład, był zaangażowany w badania, które przyczyniły się do odkrycia ataku.
Jak zapobiegać atakom?
Udowodnienie braku mikroarchitektonicznych kanałów ataku jest złożone. Weryfikacja bezpieczeństwa sprzętu wykracza poza zapewnienie samego prawidłowego wdrożenia funkcji zabezpieczeń. Opracowanie i analiza modelu zagrożenia jest również niewystarczająca, ponieważ wymaga wcześniejszego określenia scenariuszy ataku.
Ten sam zespół, który odkrył ten atak, opracował skuteczną metodę wykrywania luk sprzętowych podczas projektowania układu przed masową produkcją i wdrożeniem. System wykrywa luki, które mogą wynikać z samej mikroarchitektury procesora i drobnych opcji implementacji.
"Orc Attack pokazał, że poważne ryzyko wynika często z niewinnych decyzji na poziomie projektowania układu" -mówi prof. Mark D. Hill z uniwersytetu w Wisconsin-Madison. "Dzięki nowym narzędziom, projektanci mogą być o wiele bardziej świadomi i lepiej eliminować potencjalne zagrożenia w swoich układach".
Bezpieczeństwo jest podstawą integralności układów scalonych, obok poprawności funkcjonalnej i bezpieczeństwa. Żadne nie są niezależne. Luki w zabezpieczeniach lub trojany sprzętowe mogą na przykład zagrażać bezpieczeństwu autonomicznego pojazdu. Integralność układów ma ogromne znaczenie dla naszego społeczeństwa cyfrowego.
Źródło: https://www.eetimes.com/author.asp?section_id=36&doc_id=1334783
W przypadku urządzeń konsumenckich problemy te rozwiązują częste aktualizacje, ale w przypadku systemów wbudowanych nie jest to takie proste, ponieważ sprzęt jest o wiele trudniejszy w aktualizacji. Dodatkowo, aktualizacje ze zwiększonym poziomem bezpieczeństwa, często powodują, że spada wydajność systemu.
Obecnie pojawia się coraz więcej kolejnych zagrożeń, takich jak Foreshadow, ZombieLoad, RIDL czy Fallout, które dotyczyć mogą także systemów w chmurze, urządzeń przenośnych jak i systemów wbudowanych.
Czym są systemy wbudowane?
Nowoczesne, wysokiej klasy procesory posiadają zaawansowane funkcje optymalizacji wydajności, które to zazwyczaj są brane na celownik przez luki bezpieczeństwa. Systemy wbudowane z kolei, zazwyczaj wykorzystują stosunkowo proste implementacje CPU.
Jako zamknięte środowisko, układy wbudowane są często ściślej kontrolowane, a przynajmniej takie powinny być. W rzeczywistości zagadnienia te poruszone zostały dopiero niedawno, np. na DVCon 2019, przy okazji rozmów o otwartych zestawach instrukcji dla procesorów, takich jak RISC-V czy MIPS. Oferować one mają przewagę nad zamkniętymi architekturami w zakresie bezpieczeństwa i zyskują coraz większe zainteresowanie ze strony przemysłu półprzewodników i społeczności urządzeń wbudowanych.
Wbudowane procesory są wykorzystywane w wielu systemach sieciowych, takich jak fabryki, inteligentne domy, urządzenia Internetu Rzeczy (IoT), systemy medyczne i elektronika użytkowa, a także w systemach autonomicznej jazdy, do sterowania samolotów czy w innych krytycznych aplikacjach. W przeciwieństwie do powszechnego przekonania, platformy wbudowane uruchamiają oprogramowanie z wielu niezaufanych źródeł. Jako przykłady wskazać można platformy, które umożliwiają użytkownikom uruchamianie aplikacji innych firm lub uruchamianie dużych pakietów oprogramowania pochodzących od wielu dostawców i bibliotek open source. Aby zmaksymalizować wykorzystanie sprzętu krytyczne i niekrytyczne, aplikacje są wykonywane na tym samym fizycznym procesorze fizycznym. Komputer samochodowy (ECU) może na przykład wykonywać jednocześnie kod aplikacji rozrywkowych wraz z funkcjami krytycznymi dla bezpieczeństwa jazdy.
Do niedawna bezpieczeństwo skupiało się głównie na stosie oprogramowania, RISC-V kładzie jednak nacisk na umożliwienie wdrożenia bezpiecznych platform i mechanizmów zapobiegających wpływowi niezaufanego kodu na integralność krytycznych funkcji systemu. Te funkcje zabezpieczeń są niezbędne do uwierzytelniania aktualizacji oprogramowania. Teoretycznie wszystko powinno być w porządku - niezaufane oprogramowanie może działać tylko w obrębie zdefiniowanego obszaru i nie może wykraść danych z chronionej strefy.
Podatności - teraz nie tylko w dużych procesorach
Niedawno naukowcy odkryli nowy typ ataku, nazwany Orc Attack, który zagraża prostym procesorom powszechnie stosowanym w aplikacjach wbudowanych. Wykazali oni, że drobne decyzje dotyczące implementacji wpływać mogą na istnienie zagrożenia. "Kluczową kwestią jest to, że nawet proste kroki projektowe, takie jak dodawanie lub usuwanie bufora, mogą nieumyślnie wprowadzać ukryte luki w niemal każdym procesorze" mówi Mo Fadiheh, członek zespołu, który odkrył ten atak.
Ataki side-channel przerywają izolację między domenami uprzywilejowanymi i użytkownika. Szyfrowanie można obejść, a złośliwe oprogramowanie może wnioskować o tajnych danych, hasłach itp. Ujawnienie tajnych kluczy używanych do uwierzytelniania aktualizacji oprogramowania układowego może umożliwić atakującemu załadowanie własnego kodu i wykonanie go z wyższymi uprawnieniami lub zastąpienie pewnych funkcji w systemie operacyjnym. Można dodać w ten sposób backdoor dołączyć urządzenie do botnetu. "Teoretycznie haker może wykorzystać Orc Attack, aby przejąć kontrolę nad autonomicznym pojazdem lub przejąć kontrolę nad komputerami podłączonymi do sieci w Internecie Rzeczy" - mówi prof. Subhasish Mitra, członek zespołu z uniwersytetu Stanforda.
Branża jest świadoma tych zagrożeń i aktywnie poszukuje rozwiązań. Infineon, na przykład, był zaangażowany w badania, które przyczyniły się do odkrycia ataku.
Jak zapobiegać atakom?
Udowodnienie braku mikroarchitektonicznych kanałów ataku jest złożone. Weryfikacja bezpieczeństwa sprzętu wykracza poza zapewnienie samego prawidłowego wdrożenia funkcji zabezpieczeń. Opracowanie i analiza modelu zagrożenia jest również niewystarczająca, ponieważ wymaga wcześniejszego określenia scenariuszy ataku.
Ten sam zespół, który odkrył ten atak, opracował skuteczną metodę wykrywania luk sprzętowych podczas projektowania układu przed masową produkcją i wdrożeniem. System wykrywa luki, które mogą wynikać z samej mikroarchitektury procesora i drobnych opcji implementacji.
"Orc Attack pokazał, że poważne ryzyko wynika często z niewinnych decyzji na poziomie projektowania układu" -mówi prof. Mark D. Hill z uniwersytetu w Wisconsin-Madison. "Dzięki nowym narzędziom, projektanci mogą być o wiele bardziej świadomi i lepiej eliminować potencjalne zagrożenia w swoich układach".
Bezpieczeństwo jest podstawą integralności układów scalonych, obok poprawności funkcjonalnej i bezpieczeństwa. Żadne nie są niezależne. Luki w zabezpieczeniach lub trojany sprzętowe mogą na przykład zagrażać bezpieczeństwu autonomicznego pojazdu. Integralność układów ma ogromne znaczenie dla naszego społeczeństwa cyfrowego.
Źródło: https://www.eetimes.com/author.asp?section_id=36&doc_id=1334783
Fajne? Ranking DIY