论文阅读:VoltJockey: Breaching TrustZone by Software-Controlled Voltage Manipulation over

news/2024/11/20 4:23:14/

这里写目录标题

  • 论文题目
    • Trustzone
    • DVFS
    • SoC
    • 基于电压的硬件故障
    • 攻击方法

论文题目

VoltJockey: Breaching TrustZone by Software-Controlled Voltage Manipulation over Multi-core Frequencies

Side Channels
CCS ’19, November 11–15, 2019, London, United Kingdom

VoltJockey:通过软件控制的多核频率电压操作突破TrustZone
在这里插入图片描述

Trustzone

为了提高可信应用程序的机密性,完整性和可用性,ARM开发了TrustZone技术,该技术扩展了SoC的硬件和软件体系结构以创建可信的执行环境[2]。处理器可以在两个世界中工作:正常世界和安全字。 TrustZone将物理核心虚拟化为虚拟逻辑核心和虚拟安全核心,它们以时间分段的方式执行,并分别执行normalworld和secure-world程序。只要受信任的应用程序通过基于RSA的身份验证过程[2]进行的验证,就可以将其与关联的内核驱动程序一起从正常世界加载到安全世界中。尽管TrustZone在很大程度上提高了基于ARM的平台的安全性,但仍可以利用某些软件漏洞来破坏它。例如,如果在调用安全服务时错过了必要的边界检查,则可以发起特权升级攻击[51,57,64];如果系统不限制固件版本[15,30],则可以实施降级攻击。但是,可以通过软件升级轻松修复这些漏洞。相反,由于硬件和软件的升级开销,使用硬件漏洞的攻击可能更难以阻止。这样的攻击包括边信道攻击[16,49]和硬件故障注入攻击[65]。我们建议的VoltJockey属于此类。

DVFS

DVFS 即动态电压频率调整,动态技术则是根据芯片所运行的应用程序对计算能力的不同需要,动态调节芯片的运行频率和电压(对于同一芯片,频率越高,需要的电压也越高),从而达到节能的目的。

能耗是瞬时动态功率随时间变化的积分。而且,瞬时功率与频率和电压乘积二次方成正比。为了提高能效,当前大多数处理器都启用了DVFS扩展[14],该功能可动态调整处理器的频率和电压基于实时计算负载的内核。一方面,集成电路被设计为具有可变电压和相应频率的片上实时可用。另一方面,由硬件分发者提供的调节器驱动程序指导硬件并公开特权软件2的接口,以更改频率和电压[41]。厂商规定的电压/频率操作性能点(OPP)[65]将频率与特定电压相连接,以确保处理器在该频率下无错误且节能地工作。系统管理员可以使用驱动程序命令手动配置CPU频率。但是,不能使用任何命令直接修改CPU电压。

SoC

SoC通常连接到多个硬件外围设备,例如内存,相机,传感器,音频,显示器等。它们通常来自不同的供应商,并且可以在不同的额定电压下工作。向所有外围设备提供固定电压是不切实际的。因此,Krait SoC提供了电源管理集成电路(PMIC)(Nexus 6 [32]中的PMA8084),该集成电路集成了多个硬件调节器,可为硬件外设提供不同的电压
在这里插入图片描述

在这里插入图片描述

基于电压的硬件故障


在这里插入图片描述在这里插入图片描述
在这里插入图片描述

攻击方法

如果一个内核的频率和电压都与其他内核无关,则攻击者可以通过确定受害内核的频率并为受害内核选择一个低电压来引发硬件故障。但是,当前支持DVFS的大多数处理器都设计有共享的硬件稳压器。更改受害内核的电压也将修改其他内核的电压。内核的时钟频率由基础电路的延迟确定。高电压可以提供较小的电路延迟,从而导致高频。 DVFS管理多个离散频率,因此需要不同的电压。所需的电压差为我们的攻击提供了基本的脆弱性。图4显示了VoltJockey的工作原理。攻击者过程在频率较低的核心上执行,而受害者过程在频率较高的核心上执行。攻击者程序提供了短时的毛刺电压,该电压对攻击者内核无害,但可能对受害者内核将硬件故障触发到受害者过程中有害。例如,要攻击受TrustZone安全保护的AES功能,攻击者可以调用AES并将错误引入中间状态矩阵。加密密钥可能被恶意窃取。为了在将应用程序加载到TrustZone中时使签名身份验证无效,攻击者可以对RSA解密的公共模数进行故障处理,并更改最终输出以欺骗身份验证。

在这里插入图片描述
图4:VoltJockey攻击概述。
1○为提供适当的电压毛刺环境进行必要的准备;
2○攻击程序等待受害者函数的调用;
3○攻击者程序等待目标代码执行;
4○攻击者的程序会改变核心电压,以引起硬件故障;
5○恢复核心电压。


http://www.ppmy.cn/news/404464.html

相关文章

半导体初创企业中的RISC-V

link 资讯 半导体初创企业中的RISC-V 半导体初创企业中的RISC-V 来源:电子发烧友网 发布时间:2022-01-05 分享至微信 电子发烧友网报道(文/周凯扬)在去年涌现出来的一众半导体初创企业中,RISC-V似乎成了一个热门技术。这些企业或收获了可观的…

QCA-WIFI无线芯片介绍

QCA无线芯片介绍 mips系列ARM系列PCIE系列 mips系列 MIPS系列: 芯片名参数AR9344(Wasp)n/a MIPS 74Kc 560 MHz abgn 2x2:2 DB120 2011-10-31 PCIe host,USB 2.0 hostQCA9558(Scorpion)MIPS 74Kc 720 MHz abgn 3x3:3 AP135 2013-01-04 NOR/N…

指令集架构、arm内核、SoC、处理器、CPU、GPU等的关系

指令集架构如:ARMv5、ARMv6、ARMv7-A/R、ARMv8-A [28] ARM内核如:ARM7、ARM9、ARM11(v6)、到cortex-A7、A8、A9、A12、A15(v7-A/R)、到cortex-A53、A57(V8)、A72、A73。缓存(cache)就是在内核中的[4]。这些…

Kruskal 算法介绍

一 点睛 构造最小生成树还有一种算法,即 Kruskal 算法:设图 G(V,E)是无向连通带权图,V{1,2,...n};设最小生成树 T(V,TE),该树的初始状态只有 n 个节点而无边的非连通图T…

GitKraKen——安装及基本使用

GitKraKen 一、安装并破解 GitKraKen是收费工具,有能力的朋友请支持正版 1.下载最新版 2.将系统中release.gitkraken.com api.gitkraken域名屏蔽掉 这个目的是为了防止更新gitkraken,若不屏蔽掉这个域名,那么每次打开GitKraken是默认去检…

安卓实战开发之——使用 WIFI 进行设备搜索并获取相应信息

目录 一、前言 二、准备条件 三、功能要求 四、显示效果 五、关键代码 一、前言 此玩意是本人很早很早(记不清有多早了,反正很早)做过的一个课程任务了,无意之中翻到了,所以把它放上来。不愿再找以前写的代码了…

scroll 元素滚动到指定位置(包含app和网页)

使用VueScrollTo实现网页平滑滚动效果 VueScrollTo是一个基于Vue的平滑滚动插件,实现网页中元素点击后平滑滚动到目标位置的效果。在很多情况下,我们需要在网页中使用锚点链接,但是默认的锚点跳转方式可能会出现跳动或者瞬间跳转的情况&…

创新指南 | 推动销售的17个可落地的集客式营销示例

无论您是开启集客式的营销有一段时间还是处于起步阶段,了解像您这样的企业是如何粉碎竞争对手的的集客式策略总是有帮助的。无论您的公司做什么,它所服务的行业,是B2B还是B2C ,您都可以在这里找到许多可以使用的示例。 在本文中&…