chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

M2354錯(cuò)誤注入攻擊(Fault Injection Attack)防護(hù)

jf_pJlTbmA9 ? 來(lái)源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:12 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

摘要(Abstract)

就在全球行動(dòng)運(yùn)算IP大廠Arm推出它的新隔離技術(shù)TrsutZone?不久,黑客界就順勢(shì)推出其針對(duì)該架構(gòu)所發(fā)表的攻擊,并號(hào)稱能夠繞過(guò)TrustZone?的保護(hù),姑且不論黑客最終是否能夠靠該破解取得任何實(shí)質(zhì)的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡(jiǎn)單、低成本、設(shè)備取得容易等優(yōu)點(diǎn),所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。

既然有攻擊就會(huì)有對(duì)應(yīng)的防護(hù),而防護(hù)的方法簡(jiǎn)單可分為軟件防護(hù)與硬件防護(hù)。針對(duì)故障注入的軟件防護(hù),需要先分析出可能的弱點(diǎn),并針對(duì)這些弱點(diǎn),進(jìn)行對(duì)應(yīng)的軟件開(kāi)發(fā)與防護(hù),這對(duì)軟件工程人員來(lái)說(shuō),需要相當(dāng)專業(yè)的信息安全知識(shí)與技能才能夠做到。

而使用具有硬件防護(hù)的設(shè)備,對(duì)錯(cuò)誤注入攻擊的防護(hù),在軟件開(kāi)發(fā)上則相對(duì)簡(jiǎn)單很多,由于MCU在設(shè)計(jì)時(shí),就已經(jīng)將錯(cuò)誤攻擊的防護(hù)考慮進(jìn)硬件的設(shè)計(jì)當(dāng)中,相當(dāng)于產(chǎn)品應(yīng)用中所需的信息安全專業(yè)技術(shù),已經(jīng)內(nèi)嵌到硬件里面了,接下來(lái)軟件工程師所需要的就只是打開(kāi)它們,就能夠很好的防護(hù)故障注入攻擊,相對(duì)而言輕松許多,且最大程度的避免軟件疏失而造成安全漏洞。

錯(cuò)誤注入攻擊的硬件防護(hù)

當(dāng)產(chǎn)品的執(zhí)行條件,超出了原本預(yù)設(shè)的規(guī)范,將使產(chǎn)品的運(yùn)行出錯(cuò),如果能夠限縮這樣的執(zhí)行條件出現(xiàn)在特定的時(shí)間,且只持續(xù)一段極短的時(shí)間,便足以能夠讓產(chǎn)品在執(zhí)行特定指令的時(shí)候出錯(cuò),而其它指令又能夠正常的執(zhí)行,這便是所謂的錯(cuò)誤注入攻擊,常見(jiàn)的方式,是通過(guò)短暫地超出半導(dǎo)體組件運(yùn)行規(guī)范的電壓、頻率來(lái)進(jìn)行攻擊, 因此就防護(hù)而言,只要能夠有效地偵測(cè)到不正常的電壓與頻率,就可以實(shí)時(shí)的進(jìn)行應(yīng)對(duì),實(shí)時(shí)阻斷攻擊。

為了保證硬件能夠隨時(shí)有效的應(yīng)對(duì)攻擊,偵測(cè)硬件必須被獨(dú)立于平常工作的電路之外,擁有自己的供電、頻率系統(tǒng),以避免外來(lái)的攻擊同時(shí)癱瘓掉偵測(cè)電路,除此之外,偵測(cè)電路也要能夠直接控制關(guān)鍵硬件,使其自動(dòng)進(jìn)行必要的保護(hù)動(dòng)作,例如清除內(nèi)存內(nèi)的秘鑰等,以避免因?yàn)殄e(cuò)誤注入產(chǎn)生的軟件錯(cuò)誤,而無(wú)法正常進(jìn)行被攻擊時(shí)的關(guān)鍵處置。

wKgZomTSGRGAITn0AAAYvMPJp5I982.png

Figure 1: Tamper偵測(cè)來(lái)自電壓、頻率的攻擊,并通知CPU與直接觸發(fā)Key Store保護(hù)機(jī)制。

電壓與頻率攻擊與處置

M2354在錯(cuò)誤注入防護(hù)硬件上,涵蓋了各種不同的電壓與頻率攻擊方式,并依此設(shè)計(jì)了應(yīng)對(duì)的方式,列表如下:

偵測(cè)方式 一般狀況 受攻擊狀態(tài) 保護(hù)方式
使用EADC偵測(cè)VDD 1.62V ~ 3.6V 1.62V ~ 3.6V以外的電壓 軟件介入
高電壓偵測(cè) VDD < 4.0V VDD >= 4.0V 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
低壓突破偵測(cè) 使用者設(shè)定容錯(cuò)范圍 超出設(shè)定的容錯(cuò)范圍 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
VBAT電壓偵測(cè) RTC正常運(yùn)作 VBAT低電壓 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
掉電偵測(cè) LDO_CAP在預(yù)設(shè)的高低壓界線內(nèi) LDO_CAP超出預(yù)設(shè)的高低壓界線之外 硬件中斷并觸發(fā)默認(rèn)動(dòng)作
高速外部頻率失效偵測(cè) 頻率源穩(wěn)定并持續(xù) 頻率源消失 硬件自動(dòng)切換內(nèi)部頻率源
低速外部頻率失效偵測(cè) 頻率源穩(wěn)定并持續(xù) 頻率源消失 硬件自動(dòng)切換內(nèi)部頻率源
高速外部頻率監(jiān)測(cè) 頻率落于默認(rèn)范圍內(nèi) 頻率超出默認(rèn)范圍 由中斷來(lái)通知軟件介入
低速外部頻率監(jiān)測(cè) 頻率落于默認(rèn)范圍內(nèi) 頻率超出默認(rèn)范圍 硬件中斷并觸發(fā)默認(rèn)動(dòng)作

上表中的”默認(rèn)動(dòng)作”,可以只是軟件介入,也可以是強(qiáng)制的系統(tǒng)重置或是強(qiáng)制的清除所有Key Store所存儲(chǔ)的秘鑰。

總結(jié)

對(duì)于微控制器產(chǎn)品而言,錯(cuò)誤注入攻擊確實(shí)是一個(gè)簡(jiǎn)單、有效又低成本的攻擊,這也造成了這種攻擊經(jīng)常被黑客所利用,為了保護(hù)產(chǎn)品內(nèi)的重要信息,對(duì)于這種攻擊的防護(hù)勢(shì)在必行。然而純粹以軟件的方式來(lái)進(jìn)行防護(hù),除了需要有信息安全專業(yè)的工程師外,更必須有一套嚴(yán)謹(jǐn)?shù)臋z查機(jī)制來(lái)防止人為的疏漏,相對(duì)而言,建構(gòu)在硬件偵測(cè)的防護(hù)方式,工程師只要打開(kāi)所有的硬件防護(hù),設(shè)定相應(yīng)的動(dòng)作,就可以完整的防止來(lái)自于電源與頻率的攻擊,硬件防護(hù)要顯得容易得多。

因此,利用M2354的錯(cuò)誤注入攻擊防護(hù)設(shè)計(jì),可以讓使用者可以更專心的在產(chǎn)品功能的開(kāi)上,不用為了信息安全的保護(hù),增加太多額外的工作,減少了開(kāi)發(fā)防護(hù)機(jī)制額外增加的時(shí)間與成本。

審核編輯:湯梓紅
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 電源
    +關(guān)注

    關(guān)注

    185

    文章

    18617

    瀏覽量

    260166
  • mcu
    mcu
    +關(guān)注

    關(guān)注

    147

    文章

    18411

    瀏覽量

    380248
  • ARM
    ARM
    +關(guān)注

    關(guān)注

    135

    文章

    9463

    瀏覽量

    386599
  • 硬件
    +關(guān)注

    關(guān)注

    11

    文章

    3537

    瀏覽量

    68491
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    利用M2354采樣的時(shí)候怎么設(shè)置內(nèi)部基準(zhǔn)呀?

    利用M2354采樣的時(shí)候怎么設(shè)置內(nèi)部基準(zhǔn)呀?
    發(fā)表于 01-17 06:20

    M2354低速外部時(shí)鐘(LXT)最高支持多大的的頻率?

    這個(gè)M2354低速外部時(shí)鐘(LXT)最高支持多大的的頻率,有沒(méi)有例子初始化LXT的代碼???
    發(fā)表于 01-17 06:23

    是否可以通過(guò) CLI 在 Linux 上通過(guò) Nu-Link 對(duì) M2354 MCU 進(jìn)行編程?

    是否可以通過(guò) CLI 在 Linux 上通過(guò) Nu-Link 對(duì) M2354 MCU 進(jìn)行編程? 我正在嘗試從運(yùn)行 armbian 最小版本的基于 arm 的 PC 對(duì) M2354 MCU 進(jìn)行編程,而無(wú)需 GUI。
    發(fā)表于 08-18 08:10

    新唐 M2354 系列,RTU 應(yīng)用的最佳選擇

    和增長(zhǎng)趨勢(shì)的加速,RTU應(yīng)用勢(shì)頭強(qiáng)勁。由于市電在許多RTU場(chǎng)景中不切實(shí)際,它們通常依賴一次性電池或太陽(yáng)能,因此需要低功耗的設(shè)計(jì)。 新唐 M2354 系列產(chǎn)品 The NuMicro? M2354
    發(fā)表于 09-05 08:25

    M2354 旁路攻擊防護(hù)作法與好處

    ,M2354也提供非對(duì)稱加密算法ECC,并也加入了旁路攻擊防護(hù),以增加攻擊者分析電源、接地端的信息,來(lái)反推秘鑰的困難度。M2354同時(shí)也加
    發(fā)表于 03-01 14:19

    NuMaker-M2354開(kāi)發(fā)板之ECAP詳解

    1、【NuMaker-M2354試用】ECAP測(cè)試分享  ECAP詳解  ECAP既外部脈沖捕獲功能,M2354提供了兩個(gè)輸入捕獲計(jì)時(shí)器單元有三個(gè)輸入捕獲通道,可以用來(lái)測(cè)量脈沖寬度或者測(cè)量頻率。根據(jù)
    發(fā)表于 10-20 14:40

    請(qǐng)問(wèn)M2354芯片的Vsw是如何使用的?

    M2354芯片的Vsw是如何使用的?
    發(fā)表于 06-28 08:00

    M2354微控制器怎么樣

    最佳的保護(hù)效果,M2354更進(jìn)一步引入錯(cuò)誤注入 (Fault Injection) 與旁路攻擊
    發(fā)表于 08-21 07:39

    M2351常見(jiàn)的故障注入攻擊方式及原理

    攻擊具有一定的效果。本篇文章將介紹常見(jiàn)的故障注入攻擊方式及其原理,并提出在不增加硬件成本下最有效益的軟件防護(hù)方法,來(lái)防護(hù)這些
    發(fā)表于 08-25 08:23

    淺述M2354 旁路攻擊防護(hù)作法與好處

    生成器 (TRNG),更具有專門儲(chǔ)存秘鑰的Key Store,使其在運(yùn)用于高安全需求的應(yīng)用中,除具備有極高的效能外,更能有效抵擋攻擊者的入侵與信息竊取,無(wú)論這攻擊是來(lái)自于網(wǎng)絡(luò)或是對(duì)MCU本身的攻擊。
    的頭像 發(fā)表于 06-02 10:35 ?2283次閱讀
    淺述<b class='flag-5'>M2354</b> 旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>作法與好處

    利用M2354錯(cuò)誤注入攻擊防護(hù)設(shè)計(jì)防護(hù)

    的信息或利益,我們所能夠知道的是,黑客所使用的方法,就是一般廣為信息安全所知的故障注入攻擊方式,由于這種攻擊方式具有簡(jiǎn)單、低成本、設(shè)備取得容易等優(yōu)點(diǎn),所以廣為黑客們所使用,甚至市面上也有專門的套件販賣。 既然有
    的頭像 發(fā)表于 11-02 09:46 ?2079次閱讀
    利用<b class='flag-5'>M2354</b>的<b class='flag-5'>錯(cuò)誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>設(shè)計(jì)<b class='flag-5'>防護(hù)</b>

    【技術(shù)干貨】M2354 錯(cuò)誤注入攻擊 (Fault Injection Attack) 防護(hù)

    攻擊就會(huì)有對(duì)應(yīng)的防護(hù),而防護(hù)的方法簡(jiǎn)單可分為軟件防護(hù)與硬件防護(hù)。針對(duì)故障注入的軟件
    發(fā)表于 02-08 15:55 ?3次下載
    【技術(shù)干貨】<b class='flag-5'>M2354</b> <b class='flag-5'>錯(cuò)誤</b><b class='flag-5'>注入</b><b class='flag-5'>攻擊</b> (<b class='flag-5'>Fault</b> <b class='flag-5'>Injection</b> <b class='flag-5'>Attack</b>) <b class='flag-5'>防護(hù)</b>

    技術(shù)干貨 | M2354 MCU旁路攻擊防護(hù)作法與好處

    M2354針對(duì)常用的密碼學(xué)算法AES、ECC與RSA更加入了旁路攻擊防護(hù),防止攻擊者從MCU運(yùn)作中所泄漏的物理信息,反推系統(tǒng)所使用的秘鑰。
    發(fā)表于 02-08 16:24 ?4次下載
    技術(shù)干貨 | <b class='flag-5'>M2354</b> MCU旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>作法與好處

    怎么知道RT-Thread的CRYPTO設(shè)備對(duì)M2354支持怎樣呢?

    前面碰到了一個(gè)問(wèn)題,RT-Thread 支持 MD5,可是 M2354 卻不支持,那怎么知道 RT-Thread 的 CRYPTO 設(shè)備對(duì) M2354 支持怎樣呢?
    的頭像 發(fā)表于 07-27 15:21 ?1356次閱讀
    怎么知道RT-Thread的CRYPTO設(shè)備對(duì)<b class='flag-5'>M2354</b>支持怎樣呢?

    M2354旁路攻擊防護(hù)作法與好處

    M2354旁路攻擊防護(hù)作法與好處
    的頭像 發(fā)表于 08-10 11:16 ?954次閱讀
    <b class='flag-5'>M2354</b>旁路<b class='flag-5'>攻擊</b><b class='flag-5'>防護(hù)</b>作法與好處