
ARM在日前举行的Black Hat Asia网安大会上发表声明,承认MCU的微架构有可能遭受时序攻击,但该公司认为这种旁路(Side-channel)攻击并非针对ARMv8-M架构,并可能适用任何含有秘密依赖控制流程或存储器存取模式的程序码。
根据The Register报导,旁路攻击是一种常见于窃取系统秘钥的攻击方式,可以绕过CPU存储器隔离保护。葡萄牙米尼奥大学(Universidade do Minho)的研究人员在Spectre和Meltdown漏洞攻击的基础上,成功证明了MCU亦存有类似攻击的风险。
UdM研究人员Sandro Pinto解释,这类攻击利用了透过汇流排互连仲裁逻辑所暴露的时序差异,好比一条单线道的马路上,若有2辆车同时抵达,就必须让一辆车先行,另一辆车则被延迟,一旦控制先行那辆车(间谍)就可以任意延迟后行的车辆(受害者)。
在MCU、CPU和汇流排互连设计领域拥有庞大市占率的ARM表示,结合其TrustZone-M技术与其他措施,就能提供包括旁路攻击在内的整个MCU防篡改保护,至少可让此类攻击变得不符合经济效益。
除了ARM,研究人员也向Trusted Firmware-M(TF-M)和意法半导体(STM)披露此类黑客攻击。TF-M表示根本原因是存储器追踪问题影响了应用程序。意法半导体也将矛头指向ARM和某个应用程序。
ARM则表示旁路攻击属于威胁模型之外的攻击,因此其安全性符合产业标准,此说法与英特尔(Intel)在Spectre和Meltdown消息刚传出时所尝试的策略相同。
ARM声明,其一向致力提高安全性并使生态系统能建构更安全的解决方案,例如在ARMv8.1-M架构中导入了Data Independent Timing功能。尽管该项功能无法缓解上述特定攻击,但却有助防止依赖数据的时序旁路攻击。
Pinto表示,研究团队的下一个挑战,将是在一个非秘密依赖存储器路径的应用程序中展示类似的变异攻击。
暂无评论哦,快来评论一下吧!
