0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

针对M2351系列故障注入攻击的软件防护措施

jf_pJlTbmA9 来源:jf_pJlTbmA9 作者:jf_pJlTbmA9 2023-08-11 14:57 次阅读

摘要 (Abstract)

微控制器产品在设计之初,就会设定相应的产品规格以规范产品的执行条件,确保产品可以完成默认的任务。然而,若执行条件可不完全依照产品规格的情况下,就有可能会让系统无法如预期的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关攻击设备简单、容易取得且成本低廉,并且其攻击具有一定的效果。本篇文章将介绍常见的故障注入攻击方式及其原理,并提出在不增加硬件成本下最有效益的软件防护方法,来防护这些攻击。

透过Fault Injection攻击可以做到什么 — 以硬件加解密引擎运作为例

当产品的执行条件,超出了原本预设的规范,将使产品的运行出错,如果能够限缩这样的执行条件出现在特定的时间,且只持续一段极短的时间,便足以能够让产品在执行特定指令的时候出错,而其它指令又能够正常的执行。也就是说,透过Fault Injection,可以让特定指令的执行失效,例如让加密硬件系统错误的执行读取密钥的任务,使其加载空白密钥 (zero key)来加密数据,如此一来只要再使用空白密钥,就能将密文还原成明文。

wKgZomTSGfiABRWuAABHCtIbvfw713.png

Skip Instruction Attack

wKgZomTSGfuAP4LNAACRtyNY-5U009.png

Zero Key Attack

常见且低成本的Fault Injection方式

Fault Injection攻击手段通常可区分为侵入式攻击和非侵入式攻击。

侵入式攻击所影响的是产品功能永久性的故障和异常,这手段通常是透过高精密的仪器对产品内部电路或数据做修改和破坏,因此所需的硬件成本和技术门坎都很高。

非侵入式攻击则是在产品运行中,注入攻击,使其短暂的影响产品当下运作行为,造成异常或功能故障,这类攻击手段常见的方式为攻击产品输入电压和频率。因为这样的攻击是针对电压及频率且持续时间短暂,我们称之为Voltage Glitch攻击与Clock Glitch攻击。这两种攻击方式,只需具备可以产生对voltage和clock讯号干扰的硬设备即可达成,因此实现所需成本比侵入式攻击低上许多,也更容易取得和实现。

wKgaomTSGf2AP7b1AADJZ8QqWi0159.png

Voltage Glitch Attack

因为Voltage Glitch和Clock Glitch的攻击都可以造成产品执行时,跳过某些指令或是影响某些操作的输出结果, 本章节接下来将以Voltage Glitch攻击范例来说明常见的Fault Injection影响。

Voltage Glitch 对TrustZone®配置设定的攻击

在具备TrustZone®技术的微控制器产品中,都会具有Secure Attribution Unit (SAU)控制单元,

用来将微控制器的所有资源,设置为Secure和Non-secure区域,目的是为了透过隔离Secure与Non-secure区域的方式,来保护Secure区域中的资源。

在针对TrustZone®技术的攻击中,攻击者会企图透过让SAU的设置无效化,来瓦解这样的隔离保护机制,此攻击主要是在系统程序配置SAU属性时进行Voltage Glitch的攻击, 让系统执行指令出现错误,造成SAU配置和系统原先规划的不一致,以期在这当中寻找到可利用的漏洞。

我们以试图攻击M2351微控制器在配置SAU过程中设定 Non-secure区域为例,整个M2351的Flash内存大小为512KB,如果规划其中的Secure 空间大小为256KB,那么剩下的256KB空间,就属于Non-secure ,其在内存空间中的地址如下图:

wKgZomTSGf6AUw4SAAAbq4cVOIA775.png

TrustZone® Secure, Non-secure Partition。

在这样的内存配置下, Secure代码与Non-secure代码被远远的区隔开来,实现了TrustZone®的硬件隔离,而想要进行这样的隔离配置,实际上所需要的设置有三个部分,一个是SAU的配置设定,一个是Flash Non-secure Boundary的设定,最后则是编译代码需要的设置。

SAU的配置,主要在指定Non-secure区域的起始地址与结束地址,这里设定的范围是由0x10040000到0x1007FFFF,至于其它未定义的区域,则默认为Secure区域。

Flash Non-secure Boundary的设定,是指Flash内存空间中,由哪里开始要划分给Non-secure使用,在这里其设定为0x40000,表示Flash后面的256KB,将划归给Non-secure使用,其余则是给Secure使用。Flash Non-secure Boundary的设定,是一出厂就设置好的,不会再改动 。

由Figure3可知,Secure区域跟Non-secure区域是分开的,因此在编译时,Secure代码与Non-secure 代码的RO Base就必定不同,也就是Secure的RO Base必须落在0x0到0x3FFFF的范围,而Non-secure的RO Base则是要落在0x10040000到0x1007FFFF的范围内,这里我们设定Secure RO Base为0x0,Non-secure RO base为0x10040000。

上述的三种设置,其中只有SAU的设置,会在系统运作中进行,因而有机会被Voltage Glitch攻击,如果系统在写入SAU区域设置时,遭到攻击,就有可能造成指令执行失败,因而使得SAU的设置不正确,也就是设置 SAU Non-secure Region的起始地址 0x10040000这行指令执行失败,这将造成SAU Non-secure Region的实际设定为 0x0,则系统的内存规划将变成如下图所示:

wKgaomTSGf-ANiVOAAAeHUm1Eik824.png

Secure, Non-secure Partition after Attack SAU Setting.

注意在Non-secure Region起始地址被窜改成0x0的情况下,0x0至0x0003_FFFF内存的属性并不会真的被改成Non-secure,这是因为另一个固定的属性设置单元Implementation Defined Attribution Unit (IDAU)所造成的影响,在SAU于0x0到0x0003_FFFF设置为Non-secure的情况下,最终的0x0到0x0003_FFFF的属性将依照较严格的IDAU设置,这表示,即使成功的攻击SAU,让Non-secure 起始地址设定为0x0,仍然无法让原来的Secure 区域改变为Non-secure区域,而是变成IDAU设置的Non-secure callable 区域,而Non-secure callable区域,其本质上仍是属于Secure区域的一部分。

另外,虽然成功的攻击SAU后,会让大部分的Secure区域,转变为Non-secure callable区域,但是因为这些区域缺乏SG (Secure Gateway)指令的缘故,Non-secure code是无法任意用Non-secure callable方式呼叫这区域的指令的。

值得注意的是,M2351微控制器SAU最多总共有8个区域可以设定, 可是这8个区域的范围,是不允许重迭的,重迭区域的设定,将导致该重迭区域强制为Secure属性,也就是说,若是原来的设定中,本来就有划定0x3F000至0x3FFFF为Non-secure callable区域,而因为此区域跟被攻击后的SAU区域0x0到0x1007FFFF重迭了,将使得0x3F000至0x3FFFF这个区域的设定直接成为Secure区域,这将造成所有的Non-secure callable API无法被Non-secure code呼叫。

因此,单纯的攻击SAU设置,并无法为Non-secure code取得额外的权限,甚至会失去原本可以呼叫Non-secure callable API权限,所以即使成功的攻击了SAU的设置,也并无法形成一个有效的攻击,不会有任何Secure区域信息的泄漏或被Non-secure code取得任何的Secure权限。

Voltage Glitch对AES加密的攻击

此攻击方式主要是在代码执行AES加密相关处理时,使用Voltage Glitch攻击其运作,使其产生错误的密文。执行AES加密的基本流程如下图所示, 最终会产生密文 :

wKgaomTSGgGAG6a_AAAM_jnMftk820.png

AES Encrypt Procedure.

例如在输入 AES Key操作时被Voltage Glitch攻击,可能出现输入密钥的动作被忽略或是输入错误的密钥值。如果是输入密钥的动作因为攻击而没有实际上的密钥值输入,那么接下来的加密过程,就会直接使用其缓存器内原来的值,通常这会是一组全部为0的密钥值,所以对于最后加密过后的秘文,只要使用全0的密钥来解密,就可以还原出正确的原文了。

wKgZomTSGgKAb3zgAAAmzmQKXSw241.png

Zero Key Fault Injection Attack.

另一种状况是在原文已知道情况下,攻击者利用Voltage Glitch造成输入错误的密钥,然后加密过后,得到对应的密文,以此重复多次,攻击者就可以根据原文、正确密钥加密后的密文、各种错误密钥加密后的密文,经过Differential Fault Analysis (DFA) 差分故障分析方法,就可以还原出正确的密钥。

wKgZomTSGgOAIMdgAABH_KTJ7zo294.png

Use Fault Injection to get N Encrypted Text for DFA.

如何透过软件来防护这些攻击

由上述几个采用Voltage Glitch攻击的例子可以发现,攻击者需要在正确的时间点,进行Fault Injection攻击,才有一些机会得到其想要达成的目的,因此让攻击者无法轻易的了解系统内部运作的时序,将会是一个有效的防护,最简单的方法就是建立不可预测的系统时序和处理流程, 让攻击者不容易找到合适的攻击时间点,也不容易持续攻击到同一个关键运行点,而这可以透过随机延迟和随机变化处理流程的顺序来实现。

wKgaomTSGgWAMPvsAAAyW9_gcRk527.png

Add Random Delay

wKgZomTSGgaAL-MdAABWuWMABv0372.png

Change Execution Procedure Randomly

但是只要无法挡住攻击的来源,攻击者总会达成他们所要的攻击目的。如果软件可以侦测到系统可能被攻击, 则可透过对应的处里程序将攻击损害程度降到最低。

本章节将依据前一章节提到的故障攻击范例来说明软件解决方案, 并实现可侦测出系统是否被攻击以及对应的处理。

关键设置攻击防护

在先前所举TrustZone®设定攻击的例子中,我们知道攻击者企图利用跳过SAU配置指令来影响Secure与Non-secure区域范围的设置,企图扩大Non-secure区域范围,藉此取得存取Secure资源的机会。虽然在之前的描述中提到,因为Secure与Non-secure范围设置,除了SAU,还需要搭配IDAU,所以单纯的攻击SAU,并无法取得有效的权限,但这里我们仍然为这样的攻击提出对应的策略,让攻击者连SAU的设置都无法攻击成功。

这个防护最主要原理,是侦测异常的SAU配置,并做复原SAU配置的处理, 让针对SAU设置的攻击无效化。

首先要侦测出异常的SAU设置,可针对所有的SAU设置进行冗余检查。

Step 1. 纪录有效的系统SAU设定值:

系统SAU设定值已预先被定义在partition_M2351.h内,需要将这些设定值预先记录下来, 可供后续步骤的使用。

Step 2. 计算出有效的系统SAU设定值总和 :

将有效的SAU相关设定例如: RBAR, RLAR和CTRL等设定值全部加起来做运算, 会得到一个Checksum值。

Step 3. 将有效的SAU设定值写入对应的SAU region :

将partition_M2351.h内定义有效的SAU设定值和属性写入各自的SAU区域内。

Step 4. 读出全部有被写入SAU region的设定值, 并做加总运算

Step 5.判断写入SAU是否正确 :

在此比对Step 2和Step4计算出来的总和值是否一致,便可得知在写SAU设定值是否因遭到攻击而产生异常的设定结果。

上述步骤Step 1,2,4,5是针对侦测攻击所加的步骤, 而Step 3则是原来没有加防护代码时的SAU设置。如下图所示,

wKgaomTSGgiAPy9DAABTzaR7GGU649.png

Fault Injection Countermeasure Flow.

接下来,侦测到错误后,必须要让系统能够自行回复,所以需要重复Step3的步骤再次写入SAU设定。

防护Zero Key攻击与AES加密攻击

Zero Key攻击与SAU设置攻击类似,都是让软件写入动作失效,也就是让系统无法写入正确地密钥到运算单元中,因而使用默认的空白数据,据此产生使用 空白密钥的效果。

对AES加密运算的攻击, 目的是影响密钥的加载使其加密出错误的密文,然后攻击者透过分析大量不同的错误密文和正确密文的关系, 透过DFA分析方法推导出系统内使用的加密密钥后, 再解密密文, 便可得到明文数据。

因此AES加密攻击的防护重点是让软件可以知道AES加密运算过中有受到攻击,避免使用到空白或错误的密钥,并且不能将被攻击后产生的密文回报给攻击者,使其有机会进行DFA分析。

攻击者再攻击密钥的加载前,需要先精确的定位到特定的时间点,因为配置密钥与输入明文的程序,是可以互换的,软件可以在这个部分进行随机的次序调换,如此可以增加攻击者定位密钥加载时间点的难度。

wKgaomTSGgqANr2aAAAaesniAMI343.png

Random change the plaintext, Key input procedure.

由于对AES运算的攻击,重点在于使其密钥的加载出错,无论是Zero Key或是大量错误的Key,所以只要在加载密钥之后,再针对缓存器中的密钥做检查,即可保障密钥输入的正确性,而且如果运算中有使用到DMA的话,DMA的Source, Destination与Transfer Count都应该也纳入检查。

而加密运算使用密钥时的攻击,则可在加密完成后,直接把密文用同一把密钥解密,并与原来的明文做比对,即可验证在加密过程中是否有任何出错。

整个防护对策流程图如下:

wKgZomTSGguAHF4uAABvJw1OczE568.png

AES Key Fault Injection Countermeasure Flow.

总结

对于微控制器产品而言,Fault Injection确实是一个简单、有效又低成本的攻击, 只是要能够完整的取得有用的成果,攻击仍然必须能够精确的定位安全设定、密钥加载、加密运算的关键时序,这对并不熟悉微控制器内部运行的程序的恶意攻击已属不易,而且软件也可以利用随机的延迟与程序交错等方式,更加深定位的困难度。

即使攻击者精确找到关键位置,只要软件多一道自我校验程序,就可以让攻击的难度急遽增加,因此对于系统中的关键设置、密钥加载部分,增加相应的防护会是一个很值得做的事。

审核编辑:汤梓红
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微控制器
    +关注

    关注

    48

    文章

    6809

    浏览量

    147637
  • 硬件
    +关注

    关注

    11

    文章

    2922

    浏览量

    64779
  • 新唐
    +关注

    关注

    0

    文章

    131

    浏览量

    14059
收藏 人收藏

    评论

    相关推荐

    Nuvoton的M2351板子,尝试启动Debugger时,显示ICE设备找不到怎么解决?

    Nuvoton的M2351板子,已经安装了Nuvoton的USBdriver, 可以用KEIL编译blinky demo app, 也可以用Drag Drop写入新的demo app,也可以正常运行
    发表于 01-17 08:23

    后驱动技术在故障注入中的退化机理的研究

    【作者】:李璠;曾晨晖;【来源】:《测控技术》2010年03期【摘要】:后驱动技术作为故障注入的有效方法,适用于数字电路在线故障注入,然而后驱动技术对器件产生的加速退化作用不容忽视。在分析后驱动技术
    发表于 04-22 11:29

    PXI故障注入开关模块应用于故障注入测试

    重新创建故障测试的能力,甚至是开发和采取矫正措施也有很有限制的。在任何的经过升级或者校验过的程序中的一个主要的优点是能够快速地创建测试的能力。 在设备的工具路径信号和注入实时电气故障
    发表于 03-05 09:39

    Nuvoton M2351的XOM怎么创建Keil Libarary?

    NuMicro® M2351:世界首颗推出符合 Arm® Platform Security Architecture (PSA) Level 1 认证以 Arm® Cortex-M23 为内核
    发表于 09-17 09:05

    NuMicro M2351的Thread参考设计方案

    物联网世界的通讯标准介绍NuMicro M2351的 Thread 参考设计方案
    发表于 03-03 06:31

    新唐对应四大物联网安全攻击的保护措施

    、外围装置及功能,搭配微控制器本身提供的安全开机引导程序确认运行软件的完整性及合法性,可以防范软件攻击事件。 而防篡改、防故障注入和侧信道攻击
    发表于 08-21 08:14

    M2351常见的故障注入攻击方式及原理

    攻击具有一定的效果。本篇文章将介绍常见的故障注入攻击方式及其原理,并提出在不增加硬件成本下最有效益的软件防护方法,来
    发表于 08-25 08:23

    NuMicro M2351的智能电表参考设计方案

    位于韩国的Security Platform Inc.(SPI)合作推出了新一代智能电表方案(AMI2.0),在通讯模块上采用了新唐M2351系列微控制器并结合Arm® Mbed™ OS,功能上除了符合
    发表于 08-25 08:22

    NuMicro M2351系列微控制器的安全特色与应用

    硬件安全和软件安全功能。有了这些好处,客户可以轻松的进行 IoT 节点设备的安全设计。除了 TrustZone 技术和 Nuvoton 安全微控制器平台之外,NuMicro M2351 系列还配备了
    发表于 08-28 06:24

    运行时软件故障注入器的设计与实现

    针对实际故障诊断中难以有效获得故障现场信息的问题,提出通过在软件运行时注入故障的方式获取
    发表于 04-06 08:40 19次下载

    分布式星载系统故障注入研究

    基于软件故障注入是对星载计算机系统可靠性进行的一种评测技术。本文首先提出了用软件方法进行的故障注入系统,并提出故障注入模型;其次阐述了由本
    发表于 12-23 12:06 17次下载

    新唐科技M2351 系列介绍

    NuMicro M2351系列专注于物联网安全的TrustZone技术微控制器系列 物联网时代的兴起使人们对物理世界与数字系统整合的认知随之提升,在日常生活的数字化带来效率提升和经济效益的同时
    的头像 发表于 02-04 15:53 1616次阅读
    新唐科技<b class='flag-5'>M2351</b> <b class='flag-5'>系列</b>介绍

    面向AES算法的电压故障注入攻击方法

    密钥的未知字节长度。结合注入故障后输出的错误密文,可通过穷举猜测的方式恢复初始密钥未知字节。攻击测试结果表明,通过该方法执行一次有效故障注入攻击
    发表于 06-08 14:16 4次下载

    【技术干货】M2354 错误注入攻击 (Fault Injection Attack) 防护

    攻击就会有对应的防护,而防护的方法简单可分为软件防护与硬件防护
    发表于 02-08 15:55 3次下载
    【技术干货】M2354 错误<b class='flag-5'>注入</b><b class='flag-5'>攻击</b> (Fault Injection Attack) <b class='flag-5'>防护</b>

    功能安全验证之软件故障注入方法

    软件故障注入是一种假设实验,它可能起源于软件开发过程的任何阶段,包括需求分析、设计和编码活动。在给定的工作负载下执行目标,并将故障插入目标系统的特定
    的头像 发表于 11-06 18:22 661次阅读
    功能安全验证之<b class='flag-5'>软件</b><b class='flag-5'>故障注入</b>方法