嵌入式系統安全性對攻擊狀況和防衛策略的概述和分析
隨著(zhù)電子裝置擔負的責任越來(lái)越多,我們放入蜂窩式電話(huà)、媒體播放器、機頂盒以及其他電器的個(gè)人信息也越來(lái)越多。于是,嵌入式系統的安全性涵蓋了隱私信息保護的方方面面,從在商業(yè)終端(POS)上進(jìn)行的信用卡交易的真實(shí)性保護,一直到私人語(yǔ)音郵件的防護。
本文引用地址:http://dyxdggzs.com/article/237629.htm在這篇調研報告中,我們將回顧最基本的攻擊狀況、系統弱點(diǎn),并討論最好的防衛策略。我們從硬件、軟件及軟硬件混合的角度來(lái)分析系統的強化,比如安全引導、系統管理程序對存儲器的控制。
產(chǎn)品層次的正式安全認證可以具體到某一特定的應用,于是,詳情會(huì )被保存得相當隱秘,這也就不難理解了。同樣的,我們也從安全的角度,提出能夠產(chǎn)生有用度量的方法,來(lái)決定SOC及系統組件的一般魯棒性和適用性。(注:魯棒性(robustness)就是系統的健壯性。它是在異常和危險情況下系統生存的關(guān)鍵。比如說(shuō),計算機軟件在輸入錯誤、磁盤(pán)故障、網(wǎng)絡(luò )過(guò)載或有意攻擊情況下,能否不死機、不崩潰,就是該軟件的魯棒性。)
攻擊狀況分析
知道我們所擔心的是什么,這是很重要的。它們的技巧是什么?它們的資源有幾種?威脅的類(lèi)型千變萬(wàn)化,從相對低強度的軟件攻擊—這種攻擊基于一些可在網(wǎng)上新聞組(如:alt.hacker或各種各樣的“warez”站點(diǎn))找到的軟件—一直到資金充足的工業(yè)間諜活動(dòng)。
攻擊狀況可合乎情理地劃分為如下幾類(lèi):
.一個(gè)聰明的外部人員:這個(gè)人很聰明但對系統的了解卻很有限。他已經(jīng)可以使用先進(jìn)程度中等的設備,并可以利用已知的弱點(diǎn)而不是制造新的弱點(diǎn)。
.一個(gè)充分了解系統的內部人員:這個(gè)人受過(guò)專(zhuān)業(yè)技術(shù)教育并擁有技術(shù)方面的經(jīng)驗。他對系統各個(gè)部件的了解程度不同,但是,由于其位置處于“防火墻之后”,他將會(huì )獲得具有高度損壞性的詳細資料。這種人可以利用高度專(zhuān)業(yè)化的工具和手段進(jìn)行分析。
.一個(gè)有資金支持的組織:一個(gè)組織將能夠組建具有技術(shù)互補性的專(zhuān)家隊伍。在那個(gè)對系統了解充分的內部人可能在某些特定的領(lǐng)域具有專(zhuān)長(cháng),而該組織可以通過(guò)增加人手來(lái)填補這些領(lǐng)域內的空白。他們將有機會(huì )使用先進(jìn)的分析工具和精密的儀器來(lái)更改組件。聚焦離子束(FIB)是一種復雜且昂貴設備的技術(shù),可以用來(lái)修改集成電路。這種設備遠遠超過(guò)大多數個(gè)人的使用需要,但是,那些破解有著(zhù)重要價(jià)值的對象的安全防護措施的組織卻要利用該技術(shù)。
攻擊
攻擊者技術(shù)和能力不同,他們的方法也不同。我們從一些基本可以在分屬各種威脅程度的幾種攻擊方法開(kāi)始。
一類(lèi)范圍很寬的軟件的攻擊,依賴(lài)于攻擊者在執行環(huán)境中獲得足夠的特權,以便能控制和獲取敏感的裝置及數據。例如,在iPhone軟件體系結構的開(kāi)發(fā)過(guò)程中,諸如瀏覽器等部分就處于系統的優(yōu)先層面1。從系統集成的角度來(lái)說(shuō),這是有道理的。但是使得系統易遭攻擊,因為任何會(huì )受到威脅的系統組成部分,可以具有最高權限級別,因此可以訪(fǎng)問(wèn)大量系統資源。
使用這種方法的最近的一個(gè)例子,由Charlie Miller等人在去年夏天公布于眾。通過(guò)將一個(gè)惡意的HTML文件指向電話(huà)的Safari網(wǎng)絡(luò )瀏覽器,可以控制對包含敏感信息的存儲區的訪(fǎng)問(wèn)。這會(huì )使電話(huà)的Safari網(wǎng)絡(luò )瀏覽器崩潰。
在實(shí)際應用中,這種攻擊可以通過(guò)發(fā)含有鏈接的郵件,這樣一個(gè)簡(jiǎn)單的權宜之計來(lái)實(shí)現。其中,郵件中鏈接所指的是一個(gè)具有惡意HTML的服務(wù)器。如果接收者電擊那個(gè)鏈接,使用那個(gè)攻擊所轉化的安裝程序,接收者就很可能受到攻擊。
從安全的角度來(lái)說(shuō), DMA(直接存儲器存取)存儲器是一個(gè)令人頭疼的問(wèn)題。它們使用一種強大的機制來(lái)迅速而有效地轉移數據,但是它們轉移數據的過(guò)程也是大多數系統所無(wú)法控制的。如果目標裝置是有DMA能力的,一個(gè)惡意的應用程序通過(guò)注入代碼和數據或獲取敏感信息,可以完全地搞垮一個(gè)系統。DMA控制器,由于它們可以很輕松地進(jìn)行繞過(guò)保護層和訪(fǎng)問(wèn)存儲器,因此在正在設計的SOC和系統中,必須對其進(jìn)行一系列詳細的審查。
有一種掠奪普遍使用的數據結構的攻擊方法是緩存器溢出攻擊。這種攻擊普遍利用那些被用來(lái)存儲用戶(hù)向一個(gè)程序所提供的輸入的堆棧,比如說(shuō):姓名、住址、電話(huà)號碼和其他的典型表格性數據。在正常操作條件下,數據按照操作者的輸入順序,與返回存儲地址一起,存儲在堆棧里。
然而,在一些情況下,應用軟件并不進(jìn)行適當的檢查,來(lái)確定接受到的數據是否超出了所分配的緩沖存儲區域。向緩存中本該操作者輸入數據的區域,傳送尺寸過(guò)大的數據,并伴以一段惡意的執行代碼及一個(gè)用來(lái)覆蓋調用程序的返回地址的地址數據。那個(gè)特大的數據導致比堆棧配置空間更大空間的使用,造成緩存溢出。同時(shí),由于地址數據過(guò)多的返回地址指向攻擊者的惡意代碼,當功能?chē)L試返回時(shí),就開(kāi)始執行黑客在錯誤返回地址所寫(xiě)的代碼。這種危害已經(jīng)達成,侵入者掌握了控制權。
一旦攻擊行動(dòng)成功地將執行代碼放入它的域中,系統水平上的危險度就依賴(lài)于賦予被劫持的進(jìn)程的授權水平。當然,如果被危及的程序在系統中被許可控制的范圍并不寬,那么危害的程度就會(huì )相對減小。
由于這些種類(lèi)數據結構的廣泛使用,這是一種相當普遍的攻擊方式。所以,在一些任何安全防護壁壘中,如:系統管理程序,安全內核,應該盡量少地使用緩存和堆棧,如果能夠完全避免使用它們,那就更好了。
正如我們所指出的,通過(guò)破襲正在運行系統的組件,可以進(jìn)行大量的控制。然而,當系統關(guān)閉時(shí),可以生成大量其它的惡意程序。在一些情況下,侵入者可以在存儲裝置上寫(xiě)入代碼,比如導入代碼。這就允許侵入者可以更改代碼,使驅動(dòng)程序在下次導入時(shí)按照攻擊者所希望的方式而不是它原來(lái)的設計所期望的方式工作。這種進(jìn)攻更有可能是由更高一個(gè)層次的黑客來(lái)執行的,比如:“了解情況的內部人員”。
在整個(gè)程序開(kāi)發(fā)過(guò)程中所使用的設計功能,通常是進(jìn)入系統的秘密途徑。聯(lián)合測試行動(dòng)組(JTAG)標準的端口是一個(gè)邊界掃描端口,可以連接到許多電路板級和芯片級的資源上,可以讓攻擊者獲得對幾乎任何一種敏感資源的控制,更改執行流程或執行代碼。
通常情況下,是否在交付產(chǎn)品時(shí)提供JTAG端口,是一個(gè)復雜而難以決斷的問(wèn)題,這是因為,將其取消,就意味著(zhù)在現場(chǎng)進(jìn)行的調試變得十分困難,但是,若是保留它,又會(huì )讓系統存在潛在的弱點(diǎn),而極易被擊破。這是一個(gè)很好的例子,它說(shuō)明,在設計過(guò)程中,把產(chǎn)品設計得盡可能開(kāi)放有用,而同時(shí)又要封閉可造成危害的途徑,這兩者是相互沖突的。
如果存在一條外部存儲總線(xiàn),它為攻擊者提供了重要的機會(huì ),并對安全設計來(lái)說(shuō)是一個(gè)重要的挑戰。如果攻擊者可以偵測外部存儲總線(xiàn),那么他就有可能形成一個(gè)代碼序列,這個(gè)序列反加到原來(lái)的那些總線(xiàn)上后,可以誘騙系統泄漏一些內部秘密。這就是我們之前所提到的“重放攻擊”(replay attack)。即使加密的SDRAM,也可由于復制或回放被選擇的存儲內容,而受到這種類(lèi)型的攻擊。
旁路轉換緩沖器(translation lookaside buffer,TLB)是一個(gè)高速緩沖存儲器,它將虛擬內存地址轉換成物理地址。應對對這個(gè)子系統進(jìn)行特別嚴格的審查,這是因為,作為系統的一部分,不但對于系統性能來(lái)說(shuō)很重要,而且也是可被攻擊的弱點(diǎn)。從我們的目標出發(fā),主要有兩大類(lèi):硬件填充,即集成一個(gè)稱(chēng)作“硬件表walker”的裝置,以及軟件填充。
對于具有“硬件表walker”的系統而言,TLB再次填充是在出現TLB丟失時(shí)由硬件自動(dòng)完成的。如果攻擊者具有可以向存儲有MMU描述符表格的存儲器寫(xiě)入的權限,那么攻擊者就可以改變表內的內容,并寫(xiě)入錯誤的轉換關(guān)系。這種行為會(huì )產(chǎn)生很多影響,比如產(chǎn)生一個(gè)對內存或敏感裝置的映射。
一個(gè)稍微有些不同的策略適用于具有TLB的軟件填充策略的體系架構。MMU和TLB是寄存器控制的,而且需要進(jìn)入優(yōu)先權才能訪(fǎng)問(wèn),但系統仍然存在弱點(diǎn),即執行重填入的代碼和該代碼所操作的數據都保留在內存中,因此容易被惡意的應用程序所使用。
在密碼學(xué)中,“旁路攻擊”是基于從加密系統的物理實(shí)現方案所獲取的信息、而非基于理論算法缺陷的任何攻擊行為。眾所周知的攻擊包括定時(shí)攻擊2、功率測量、輻射監測。在這些攻擊中,功率或輻射特征經(jīng)匯編后,與已知的系統行為相比較,以便找出行為的模式。一旦模式和相應的內部行為被確定,就可以設定故障誤注入的時(shí)機和位置,以使得系統按照需要出現異常。
而一些黑客滿(mǎn)足于他們從SOC封裝之外所了解的信息,為了實(shí)現一些高價(jià)值的目標[如電子收款機系統(POS)終端],我們應關(guān)注一個(gè)更現實(shí)的問(wèn)題,黑客們將會(huì )嘗試將嵌入式器件的封裝去除,來(lái)進(jìn)行信號探查和內部存儲的分析。作為這個(gè)方法的第一步,攻擊者,很可能是一個(gè)團伙中的一員,會(huì )通過(guò)加熱或酸腐蝕來(lái)融化芯片的外殼,以便能置入微探針。完成這一步后,器件開(kāi)始運行,黑客嘗試分析模式并測定弱點(diǎn)。
圖1 描述硬件表Walker攻擊的代碼序列。在初始狀態(tài)下(1),敏感數據駐留在內部存儲中,無(wú)法從虛擬地址空間獲取。攻擊者利用專(zhuān)門(mén)的探測手段,可以直接訪(fǎng)問(wèn)外部存儲,以修改MMU描述符表(2)。當應當進(jìn)行下一次虛擬地址(3)的TLB重填的時(shí)刻到來(lái)時(shí),所針對的數據被映射到虛擬地址空間中,從而被攻擊者所截獲
黑客通過(guò)使用故障注入的方法,使用能量脈沖、熱量和高頻率,試圖影響正常的系統運行。一旦這些方法的某種組合可以將系統驅動(dòng)到一個(gè)更“有用”的狀態(tài),黑客就能獲得更多的信息,從而進(jìn)一步破壞系統的安全性。
在一種資源可再生的攻擊中,應用程序的開(kāi)發(fā)者已經(jīng)假設,一旦某種資源,如一個(gè)目標文件,被刪除,存儲器中資源的內容也就會(huì )被刪除了。但實(shí)際情況并不總是這樣,攻擊可以利用這個(gè)情況來(lái)掃描存儲器,找到有用的殘留信息。一般而言,在一個(gè)安全的環(huán)境中,用密碼寫(xiě)的應用程序,被用來(lái)跟蹤任何包含敏感信息的資源,并在將那些資源返回信息資源池之前將其清除。
然而,在應用程序崩潰或外部中止的情況下,那種行為就不能得到保證。即使安全地使用存儲器,緊密地控制資源區,只要在一個(gè)恰當時(shí)機注入故障條件,比如能量脈沖,存儲器中就會(huì )殘留數據,而這些數據隨后將被黑客所盜取。
linux操作系統文章專(zhuān)題:linux操作系統詳解(linux不再難懂)linux相關(guān)文章:linux教程
存儲器相關(guān)文章:存儲器原理
評論