当前位置: 首页 > news >正文

Arm CPU安全通告:基于TrustZone的Cortex-M系统面临多重故障注入攻击

安全之安全(security²)博客目录导读

目录

一、概述

二、致谢

三、参考文献​​​​​​Black Hat USA 2022 | Briefings Schedule

四、版本历史


一、概述

Arm注意到BlackHat 2022大会官网发布的演讲摘要《糟糕..!我又一次故障注入成功了!——如何突破ARM TrustZone-M的多重防护机制》。本文旨在澄清该摘要所述攻击是否会影响搭载Arm TrustZone技术的Cortex-M系统。

近年来,多名安全研究人员已演示过针对TrustZone Cortex-M系统的物理攻击。包括2022年BlackHat大会上某研究团队展示的利用多重电压故障(multiple voltage glitches)的攻击方法。这些攻击并非由于Cortex-M设备所采用的TrustZone架构防护机制失效所致。

Armv8-M架构中的TrustZone技术(或安全扩展机制)旨在通过硬件强制隔离不同软件运行环境。该设计可抵御软件攻击,满足大多数物联网应用的远程攻击防护需求。

若攻击者具备处理器系统的物理接触条件,则可发动物理攻击。例如研究人员演示的通过电源电压故障实施攻击。该团队采用的新型多重故障注入(MFI)攻击针对的是第三方芯片设计——该芯片搭载了启用TrustZone功能的Cortex-M33处理器。

此类攻击无法远程实施,因其需要专业设备且攻击者必须深入掌握芯片内部硬件原理。Cortex-M的TrustZone技术本身设计目标并不包含防御此类攻击,但处理器系统可通过集成额外防护机制应对。例如Arm SecurCore处理器(SC000/SC300)和Cortex-M35P处理器提供了一系列可选物理防护特性,可在处理器层面检测物理攻击。

需特别说明:物理防护不在PSA Certified Level 2认证范围内。若系统需防御故障注入等物理攻击,应采用PSA Certified Level 3认证方案。

虽然此类攻击超出多数威胁模型范畴(需物理接触设备),Arm仍在持续研究增强攻击难度的技术方案,并探索通过安全固件实施额外防护措施的可能性。

二、致谢

Arm感谢Ahmad-Reza Sadeghi教授、Richard Mitev与Marvin Saß的贡献。

三、参考文献
​​​​​​Black Hat USA 2022 | Briefings Schedule

四、版本历史

版本日期说明
1.02022年8月6日首次发布
1.12025年3月14日以文档编号110391重新发布

相关文章:

  • linux多线(进)程编程——(5)虚拟内存与内存映射
  • 14、nRF52xx蓝牙学习(串口 UART 和 UARTE 外设应用)
  • 【Linux】what is pam?PAM模块学习笔记
  • CTF-WEB排行榜制作
  • JavaWeb 课堂笔记 —— 10 MySQL DML + DQL
  • Node.js介绍
  • vue入门:函数式组件
  • 实现一个动态验证码生成器:Canvas与JavaScript的完美结合
  • 《C语言中的形参与实参:理解函数调用的核心概念》
  • NVIDIA AI Aerial
  • docker 安装 jenkins
  • SpringBoot实战2
  • 【强化学习-蘑菇书-3】马尔可夫性质,马尔可夫链,马尔可夫过程,马尔可夫奖励过程,如何计算马尔可夫奖励过程里面的价值
  • 奇怪的电梯——DFS算法
  • linux多线(进)程编程——(4)进程间的传音术(命名管道)
  • Android envsetup与Python venv使用指南
  • CST1017.基于Spring Boot+Vue共享单车管理系统
  • 【软考系统架构设计师】软件工程知识点
  • AI agents系列之全面介绍
  • 密码加密方式
  • 集团网银/太原网站seo
  • 手机app下载软件安装/免费seo网站推荐一下
  • 网站自己做服务器划算吗/宁德市区哪里好玩
  • 网站设计实例/中国站长网入口
  • 国外域名注册做违法网站/搜索引擎营销的简称是
  • 网站服务器建设方法/百度云搜索引擎入口官方