Beitrag drucken

Glitching-Angriffe

Forschungsteam der TU Darmstadt umgeht Chip-Schutzmechanismen

Ein Team am System Security Lab der TU Darmstadt hat neuartige Glitching-Angriffe auf eingebetteten Prozessoren mit Sicherheitserweiterungen ausgeführt und damit die Schutzmechanismen der ’TrustZone-M’ Chips aushebeln können.


Mit Glitching-Angriffen können Hacker in geschützte Prozessoren eindringen, indem sie die Ausführung von Maschinenbefehlen unterbrechen beziehungsweise überspringen. TrustZone-M ist eine Sicherheitserweiterung für eingebettete Prozessoren, die eine sichere Umgebung zur Ausführung sicherheitskritischer Programme sowie zur sicheren Speicherung sensitiver Daten bieten soll. Solche Prozessoren haben viele Anwendungen im Industrie 4.0-, Internet of Things- oder Automotive-Bereich. Angreifer könnten etwa sensitive Informationen wie beispielswiese kryptographische Schlüssel stehlen oder diese ersetzen und somit potenziell auf Nutzergeräte oder Fahrzeuge zuzugreifen oder diese steuern.

Das Ziel der Glitching-Angriffe ist es, gezielt die Berechnungen des Prozessors zu manipulieren. Die Angriffe könnten unterschiedlich realisiert werden, so das Team der TU Darmstadt, und nennen als Beispiele Laserstrahlbeschuss sowie die gezielte Änderung des Prozessortaktes oder der Spannungszufuhr des Prozessors. Die Forschenden um Professor Ahmad-Reza Sadeghi hat sich aus Kostengründen und Gründen der Genauigkeit für Letzteres entschieden. Dabei wird die Stromzufuhr des Chips gezielt gestört, um Fehler in dessen Berechnungsausführungen zu verursachen, die zu einem gezielten Fehlverhalten führen. Einige Hersteller haben bereits Gegenmaßnahmen in entsprechende Prozessoren eingebaut.

Absicherungen umgangen

Hier hakte das TU-Forschungsteam nach. Ziel war vor allem, jene Absicherungen gegen Glitching-Angriffe zu umgehen und auf geschützte Speicherbereiche entsprechender Prozessoren zuzugreifen. Insgesamt konnten im Praxistest mehrere Chips mit TrustZone-M kompromittiert werden (STM 32L5 und Atmel SAML11) sowie Chips mit zusätzlichen, weitreichenden Gegenmaßnahmen gegen Glitching (LPC55S69 und RT6600 von NXP).

Wie das Forschungsteam mitteilt, mussten dabei mehrere Herausforderungen überwunden werden. Insbesondere musste der einfache Glitching-Angriff zu einem sogenannten Mehrfach-Glitching-Angriff erweitert werden, da das einfache Glitching die Schutzmechanismen, wie die von etwa NXPs Chips, nicht überwinden kann. Während es für einfache Spannungs-Glitching-Angriffe bereits kommerzielle Werkzeuge gebe, sei dies für koordinierte, mehrfache Spannungs-Glitching-Angriffe nicht der Fall. Das Team entwickelte daher einen neuartigen Multi-Glitcher.

Halber Tag bis zum Speicherzugriff

Um koordinierte Multi-Glitching-Angriffe durchzuführen, wurde der Multi-Glitcher auf einer handelsüblichen Entwicklungsplattform implementiert. So ist es möglich, mit nur einem synchronisierenden ’Trigger Signal’ mehrere koordinierte und parametrisierte Glitches auszuführen sowie die dafür notwendigen Parameter in kurzer Zeit zu finden. Der Angriff inklusive Parametersuche dauerte im Durchschnitt einen halben Tag, bis auf den sicheren Speicherbereich zugegriffen werden konnte. Neben dem Angriff will das Forschungsteam auch mögliche Software- sowie Hardware-basierte Gegenmaßnahmen vorstellen.


Das könnte Sie auch interessieren:

Der Automatisierer Siemens hat eine Infrastruktur für private industrielle 5G-Netze vorgestellt. Das Paket mit Fokus auf Automatisierungsanwendungen besteht aus einem 5G-Core und einem Funkzugangsnetz, das die Central Unit, die Distributed Unit und die Radio Units beinhaltet. Die 5G-Scalance-Router von Siemens sind mit dem Paket kompatibel.‣ weiterlesen

1988 gründen Andreas Melkus, Theodor Kusejko und Marianne Kusejko Sigmatek und bringen eine Steuerung für den Maschinenbau und die Robotik auf den Markt. 35 Jahre später umfasst das Produktspektrum neben Steuerung und I/Os auch Visualisierung, Antriebstechnik und Safety.‣ weiterlesen

Ein neues Software-Framework soll Unternehmen die Abnahme bzw. Auditierung von KI- Anwendungen erleichtern. Das Framework erarbeiten das Fraunhofer IPA und das Institut für Industrielle Fertigung und Fabrikbetrieb IFF der Universität Stuttgart gemeinsam im Forschungsprojekt ’AIQualify’ der Forschungsgemeinschaft Qualität.‣ weiterlesen

Mit Gavin Moore hat der Cloud- und Daten-Spezialist NetApp einen neuen Vice President sowie CTO für die Regionen EMEA und LATAM. Er berichtet an Giovanna Sangiorgi.‣ weiterlesen

AM-Experten aus dem Maschinenbau verstärken Fachbeirat der Rapid.Tech 3D. Die Veranstaltung findet 2024 zum 20. Mal statt.‣ weiterlesen

KI-Use Cases in der Smart Factory setzen meist individuelle Projektierungen voraus. Jetzt hat MES-Hersteller MPDV die AI Suite vorgestellt. Darin sind acht KI-Standardanwendungen für die Fertigungs-IT Hydra und Fedra enthalten, mit denen sich etwa Ausschuss reduzieren, Rüstzeiten optimieren oder die Produktqualität prognostizieren lassen.‣ weiterlesen

Im Rahmen einer Partnerschaft zwischen TeamViewer und Ivanti wird die Ivanti-Software Neurons for Mobile Device Management (MDM) in TeamViewers Angebot für Remote Monitoring and Management integriert.‣ weiterlesen

An zwei Terminen im Oktober können sich Interessierte auf den Proxia XI Days über den Einsatz und die damit verbundenen Möglichkeiten von Manufacturing Execution Systems informieren.‣ weiterlesen

Infineon leitet das europäisches Forschungsprojekt EECONE, das Nachhaltigkeit und Kreislaufwirtschaft in der Elektronikindustrie fördern soll. Insgesamt sind 49 Partner beteiligt.‣ weiterlesen

Mercedes-Benz will mit dem Werk im baden-württembergischen Rastatt eine Blaupause für weitere Werke schaffen. Der Autobauer hat dort unter anderem eine neue Produktionslinie mit digitalen Simulationstechniken umgerüstet.‣ weiterlesen