Ученые взломали умный замок с MCU ARM через тайминг-атаку, подобную Spectre

Ученые взломали умный замок с MCU ARM через тайминг-атаку, подобную Spectre

Ученые взломали умный замок с MCU ARM через тайминг-атаку, подобную Spectre

На прошлой неделе на конференции Black Hat Asia исследователи из португальского университета Минью продемонстрировали основанную на тайминге атаку по стороннему каналу на микроконтроллер архитектуры ARMv8-M. Вендор заявил, что его технология изоляции TrustZone / Security Extension соответствует стандартам защиты MCU, в которых такие угрозы не предусмотрены.

Выявить риск тайминг-атаки для микроконтроллеров университетским исследователям помогли наработки по Spectre и Meltdown. Подобные угрозы, позволяющие получить секретные данные из памяти в обход защиты, всегда рассматривались в применении к серверам, компьютером либо мобильным устройствам. Как оказалось, они актуальны также для более простых систем — таких как MCU, входящие в состав всех IoT.

Разработанная португальцами атака использует разницу во времени, привносимую арбитром шины при параллельными запросах на считывание из одной и той же области памяти — например, от CPU и блока DMA. Мониторинг задержек в работе приложения-жертвы (в данном случае оно взаимодействовало с клавиатурой умного замка) позволил в итоге получить секретный ПИН-код..

 

О результатах исследования было доложено участникам проекта Trusted Firmware, STMicroelectronics (вендор MCU) и ARM. В двух первых случаях риск подтвердили, но вину возложили на затронутое приложение и ARM..

Чипмейкер отозвался публикацией, заявив, что TrustZone обеспечивает должный уровень защиты систем на базе Cortex-M. Атаку по стороннему каналу, возможность которой продемонстрировали исследователи, можно предотвратить, сняв зависимость потока управления программы и схем доступа к памяти от секретного состояния — эта мера безопасности уже широко применяется в криптобиблиотеках.

Security Vision теперь получает данные об угрозах от НКЦКИ, ФСТЭК и ФинЦЕРТ

Security Vision начала получать данные об актуальных киберугрозах напрямую от ключевых российских регуляторов — НКЦКИ, ФСТЭК России и ФинЦЕРТ Банка России. Речь идёт об обмене технической информацией, которая используется для раннего выявления и анализа киберинцидентов.

В аналитический центр компании поступают индикаторы компрометации: хэши подозрительных файлов, их имена и расположение, IP-адреса, DNS-имена, URL потенциально опасных ресурсов и другие данные, указывающие на активные или готовящиеся атаки. Эти сведения могут касаться как отдельных отраслей, так и российских организаций в целом.

Полученная информация оперативно обрабатывается и включается в ежедневные обновления для продуктов Security Vision NG SOAR, Security Vision SIEM и Security Vision TIP. Обновления содержат правила корреляции и механизмы детектирования активности, связанной с выявленными угрозами. В совокупности набор регулярно обновляемых фидов платформы сейчас насчитывает более 50 тысяч индикаторов компрометации.

Для работы с таким объёмом данных в продуктах Security Vision активно применяются технологии искусственного интеллекта. Они используются для поиска аномалий, выявления скрытых атак, приоритизации и оценки инцидентов, а также для подбора сценариев реагирования. Кроме того, ИИ задействован в автоматической обработке бюллетеней безопасности, оценке критичности уязвимостей, прогнозировании развития атак и формировании отчётов. В системе также есть ИИ-помощник, который помогает разбирать конкретные инциденты и отвечает на общие вопросы по ИБ.

В компании отмечают, что получение данных от НКЦКИ, ФСТЭК и ФинЦЕРТ позволяет пользователям быстрее узнавать о наиболее критичных угрозах и реагировать на них на ранних этапах, снижая вероятность развития атак.

Интеграция с регуляторами также усиливает роль Security Vision в национальной системе кибербезопасности. Платформа включена в реестр ГосСОПКА как средство ликвидации последствий компьютерных инцидентов, что позволяет использовать её в центрах ГосСОПКА и на объектах критической информационной инфраструктуры.

Как отметил генеральный директор Security Vision Руслан Рахметов, оперативное получение и интеллектуальный разбор данных от регуляторов помогают организациям быстрее выявлять актуальные векторы атак и своевременно снижать риски.

Отдельно в компании подчёркивают гибкость своих решений: продукты построены на платформенном подходе с Low-Code / No-Code-конструкторами и поддерживают работу с фидами от разных поставщиков без жёсткой привязки к конкретным вендорам. Это позволяет комбинировать источники данных и настраивать интеграции под конкретные задачи и инфраструктуру.

RSS: Новости на портале Anti-Malware.ru