Federal Bilgi Güvenliği Ofisi (BSI), ticari standartta mikro denetleyiciler kullanan kritik altyapılara yönelik donanım saldırılarına daha fazla odaklanmak istiyor. Bu tür küçük bilgisayar sistemleri, örneğin havacılıkta, otomobillerde veya tıbbi cihazlarda bulunabilir. Diğer uygulama alanları, donanım tabanlı güvenlik belirteçleri ve kriptografik cüzdanlar, akıllı kilitler ve yazarkasa sistemleridir. Başlıca üreticiler arasında Ambiq, Infineon, Maxim Integrated, Mediatek, Microchip, Nordic, STMicroelectronics, NXP, Silicon Labs, Telink ve Texas Instruments bulunmaktadır. Örneğin arabellek taşmalarına yol açan klasik yazılım saldırılarına ek olarak, bu tür yaygın mikrodenetleyiciler üzerinde yan kanal saldırıları ve sözde “hata enjeksiyonu” gibi donanım saldırıları gerçekleştirilebilir.
Mikroişlemciler: riskler ve karşı önlemler
Bu, Fraunhofer Uygulamalı ve Entegre Güvenlik Enstitüsü’nün (AISEC) BSI için yürüttüğü yakın zamanda yayınlanan bir çalışmanın sonucudur. Araştırmacılar, “Donanım saldırıları genellikle mikrodenetleyici üreticilerinin tehdit modelinin bir parçası değildir” diye yazıyor. Ancak, bu tür saldırılar sıklıkla bildirilmektedir ve bunlara karşı mücadele edilmelidir. Yerleşik koruma işlevlerine sahip özel güvenlik kontrolörleri vardır. Nesnelerin İnterneti’ndeki (IoT) güvenlikle ilgili ürünlerde bile, ağırlıklı olarak ticari mikrodenetleyiciler kullanılır. Zaman ve maliyet nedenleriyle, genellikle derinlemesine değil, “donanım güvenliği perspektifi içeren” gerekli kontroller vardır.
Raporda, “Yan kanal saldırılarının amacı genellikle kriptografik bir sır elde etmektir” dedi. Örneğin, uzmanlar akıllı lamba Philips Hue’nun küresel anahtarını çıkarmayı başardılar. Neyse ki, ilgili donanım saldırılarının çoğuna karşı uygulanması kolay bazı yazılım önlemleri vardır. Bilgilerin bir yan kanal aracılığıyla gözetlenmesini önlemek için, daha sonra kriptografik hesaplamalar için kullanılan gizli paylaşımlar oluşturmak için gizli değerlere rastgele maskeler uygulanabilir. Bu sözde “karıştırma”, değerlerin işlenme sırasını gizler.
Okuma koruma tekniklerine yönelik bir saldırı örneği olarak bilim adamları, işlemcinin kısmi hata ayıklama erişimine sahip PC kaydının flash belleğin içeriğini ortaya çıkarmak için nasıl kullanıldığını açıklıyor. Laboratuarda, flaş silme önleme ve derleyici tabanlı “hata yerleştirme” korumasını pratikte de test ettiler. Ayrıntılar çalışmada bulunabilir. Özetle uzmanlar, gömülü geliştiriciler için pratiklik ve kullanım kolaylığı bakış açısıyla yazılım tabanlı karşı önlemler için araştırma topluluğunun araçlarını geliştirmesi gerektiğini düşünüyor. Mikrodenetleyici üreticileri, güvenlikle ilgili faaliyetler için ürün seçimini kolaylaştırmak için tehdit modelleri sağlamalıdır. Tüketiciler, yasa yapıcılar ve düzenleyiciler, donanım saldırı çözümlerini teknolojiye entegre etmek için ekonomik teşvikler de oluşturmalıdır.
(dmk)
Bir yanıt yazın