Ученые взломали умный замок с MCU ARM через тайминг-атаку, подобную Spectre

Ученые взломали умный замок с MCU ARM через тайминг-атаку, подобную Spectre

На прошлой неделе на конференции Black Hat Asia исследователи из португальского университета Минью продемонстрировали основанную на тайминге атаку по стороннему каналу на микроконтроллер архитектуры ARMv8-M. Вендор заявил, что его технология изоляции TrustZone / Security Extension соответствует стандартам защиты MCU, в которых такие угрозы не предусмотрены.

Выявить риск тайминг-атаки для микроконтроллеров университетским исследователям помогли наработки по Spectre и Meltdown. Подобные угрозы, позволяющие получить секретные данные из памяти в обход защиты, всегда рассматривались в применении к серверам, компьютером либо мобильным устройствам. Как оказалось, они актуальны также для более простых систем — таких как MCU, входящие в состав всех IoT.

Разработанная португальцами атака использует разницу во времени, привносимую арбитром шины при параллельными запросах на считывание из одной и той же области памяти — например, от CPU и блока DMA. Мониторинг задержек в работе приложения-жертвы (в данном случае оно взаимодействовало с клавиатурой умного замка) позволил в итоге получить секретный ПИН-код..

 

О результатах исследования было доложено участникам проекта Trusted Firmware, STMicroelectronics (вендор MCU) и ARM. В двух первых случаях риск подтвердили, но вину возложили на затронутое приложение и ARM..

Чипмейкер отозвался публикацией, заявив, что TrustZone обеспечивает должный уровень защиты систем на базе Cortex-M. Атаку по стороннему каналу, возможность которой продемонстрировали исследователи, можно предотвратить, сняв зависимость потока управления программы и схем доступа к памяти от секретного состояния — эта мера безопасности уже широко применяется в криптобиблиотеках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Утечка данных Би-би-си затронула бывших и нынешних сотрудников

21 мая произошла утечка данных, которая затронула бывших и нынешних сотрудников Британской вещательной корпорации («Би-би-си»). Злоумышленники взломали облачную платформу и получили несанкционированный доступ к личной информации участников пенсионной программы.

Говорится, что данные около 25 тысяч сотрудников «Би-би-си» были скомпрометированы. Среди них: имена, пол, даты рождения, домашние адреса и номера национального страхования (NIN).

В компании заявили, что портал пенсионной программы работает в штатном режиме, и пользователям ничего не угрожает.

Сотрудники, чья личная информация подверглась атаке, получат уведомление либо на электронный адрес (отправленное с «mypension@bbc.co.uk»), либо по почте.

В «Би-би-си» извинились за неприятный инцидент и заверили, что до сих пор нет доказательств того, что скомпрометированные данные были использованы не по назначению.

Компания посоветовала сохранять бдительность и не делиться личной информацией с ненадежными источниками. Специалисты также порекомендовали включить двухфакторную аутентификацию.

На веб-сайте Национального центра кибербезопасности (NCSC) пострадавшие сотрудники BBC могут найти дополнительную информацию о дальнейших действиях.

Информации о характере атаки пока не поступало. Ждём подробностей от «Би-би-си».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru