idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Grafik: idw-Logo

idw - Informationsdienst
Wissenschaft

Science Video Project
idw-Abo

idw-News App:

AppStore

Google Play Store



Instance:
Share on: 
02/27/2023 11:22

Forschungsteam der TU Darmstadt umgeht Chip-Schutzmechanismen mit neuartigen Glitching-Angriffen

Claudia Staub Science Communication Centre - Abteilung Kommunikation
Technische Universität Darmstadt

    Wissenschaftlerinnen und Wissenschaftler am System Security Lab der TU Darmstadt haben neuartige Glitching-Angriffe auf eingebetteten Prozessoren mit Sicherheitserweiterungen ausgeführt und damit die Schutzmechanismen der „TrustZone-M“ Chips aushebeln können.

    Mit Glitching-Angriffen dringen Hacker in geschützte Prozessoren ein, indem sie die Ausführung von Maschinenbefehlen unterbrechen beziehungsweise überspringen. TrustZone-M ist eine Sicherheitserweiterung für eingebettete Prozessoren, die eine sichere Umgebung zur Ausführung sicherheitskritischer Programme sowie zur sicheren Speicherung sensitiver Daten bietet. Solche Prozessoren haben viele Anwendungen in Industrie 4.0, Internet of Things (IoT) oder Automotive . Dieser Angriff erlaubt beispielsweise dem Angreifenden sensitive Informationen der Nutzenden wie zum Beispiel kryptographische Schüssel zu stehlen oder diese zu ersetzen und somit potenziell auf Nutzergeräte oder Fahrzeuge zuzugreifen oder diese zu steuern.

    Das Ziel der Glitching-Angriffe ist es, gezielt die Berechnungen des Prozessors zu manipulieren. Die Angriffe können unterschiedlich realisiert werden, beispielsweise mittels Laserstrahlbeschuss, gezielter Änderung des Prozessortaktes oder der Spannungszufuhr des Prozessors. Das Forschungsteam um Professor Ahmad-Reza Sadeghi hat sich aus Kostengründen und Gründen der Genauigkeit für Letzteres entschieden. Dabei wird die Stromzufuhr des Chips gezielt gestört, um Fehler in den Berechnungsausführungen des Chips zu verursachen, die zu einem gezielten Fehlverhalten führen, wie beispielweise unautorisierten Zugang zu sensiblen Daten erlauben. Einige Hersteller wie etwa NXP haben bereits Gegenmaßnahmen in entsprechende Prozessoren eingebaut.

    Genau hier hakte das Forschungsteam nach. Sein Ziel war vor allem, jene Absicherungen gegen Glitching-Angriffe zu umgehen und auf geschützte Speicherbereiche entsprechender Prozessoren zuzugreifen. Insgesamt konnten im Praxistest mehrere Chips mit TrustZone-M kompromittiert werden (STM 32L5 und Atmel SAML11) sowie Chips mit zusätzlichen, weitreichenden Gegenmaßnahmen gegen Glitching (LPC55S69 und RT6600 von NXP).

    Das Forschungsteam musste dabei mehrere Herausforderungen überwinden. Insbesondere musste der einfache Glitching-Angriff zu einem sogenannten Mehrfach-Glitching-Angriff erweitert werden, da das einfache Glitching die Schutzmechanismen, wie die von z.B. NXPs Chips, nicht überwinden kann. Während es für einfache Spannungs-Glitching-Angriffe bereits kommerzielle Werkzeuge gibt, ist dies für koordinierte, mehrfache Spannungs-Glitching-Angriffe nicht der Fall. Das Team entwickelte daher einen neuartigen Multi-Glitcher.

    Suchen und Angreifen

    Um koordinierte Multi-Glitching-Angriffe durchzuführen, wurde der Multi-Glitcher auf einer handelsüblichen Entwicklungsplattform implementiert. So ist es möglich, mit nur einem synchronisierenden „Trigger Signal“ mehrere koordinierte und parametrisierte Glitches auszuführen sowie die dafür notwendigen Parameter in kurzer Zeit zu finden. Der Angriff inklusive Parametersuche dauerte im Durchschnitt einen halben Tag, bis auf den sicheren Speicherbereich zugegriffen werden konnte. Neben dem Angriff wird das Forschungsteam auch mögliche Software- sowie Hardware-basierte Gegenmaßnahmen vorstellen.

    Die Arbeit wird auf dem kommenden renommierten „32nd USENIX Security Symposium“ im August 2023 unter dem Titel „Oops ...! I Glitched It Again! How to Multi-Glitch the Glitching-Protections on ARM TrustZone-M” vorgestellt.

    Eine Vorabversion ist einsehbar auf Arxiv: https://arxiv.org/abs/2302.06932

    Über die TU Darmstadt
    Die TU Darmstadt zählt zu den führenden Technischen Universitäten in Deutschland und steht für exzellente und relevante Wissenschaft. Globale Transformationen – von der Energiewende über Industrie 4.0 bis zur Künstlichen Intelligenz – gestaltet die TU Darmstadt durch herausragende Erkenntnisse und zukunftsweisende Studienangebote entscheidend mit.
    Ihre Spitzenforschung bündelt die TU Darmstadt in drei Feldern: Energy and Environment, Information and Intelligence, Matter and Materials. Ihre problemzentrierte Interdisziplinarität und der produktive Austausch mit Gesellschaft, Wirtschaft und Politik erzeugen Fortschritte für eine weltweit nachhaltige Entwicklung.
    Seit ihrer Gründung 1877 zählt die TU Darmstadt zu den am stärksten international geprägten Universitäten in Deutschland; als Europäische Technische Universität baut sie in der Allianz Unite! einen transeuropäischen Campus auf. Mit ihren Partnern der Rhein-Main-Universitäten – der Goethe-Universität Frankfurt und der Johannes Gutenberg-Universität Mainz – entwickelt sie die Metropolregion Frankfurt-Rhein-Main als global attraktiven Wissenschaftsraum weiter.
    www.tu-darmstadt.de


    Contact for scientific information:

    TU Darmstadt
    Professor Ahmad-Reza Sadeghi, Leiter des System Security Lab, TU Darmstadt
    ahmad.sadeghi@trust.tu-darmstadt.de


    Original publication:

    Marvin Saß, Richard Mitev, Ahmad-Reza Sadeghi: "Oops..! I Glitched It Again! How to Multi-Glitch the Glitching-Protections on ARM TrustZone-M"
    Arxiv: https://arxiv.org/abs/2302.06932
    DOI: https://doi.org/10.48550/arXiv.2302.06932


    Images

    Criteria of this press release:
    Journalists, Scientists and scholars
    Information technology
    transregional, national
    Research results, Scientific Publications
    German


     

    Help

    Search / advanced search of the idw archives
    Combination of search terms

    You can combine search terms with and, or and/or not, e.g. Philo not logy.

    Brackets

    You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).

    Phrases

    Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.

    Selection criteria

    You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).

    If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).