针对微处理器的安全性问题,ARM TrustZone在单片机领域引起了广泛的关注。TrustZone被认为是用来保护MCU免受软件攻击的。我的问题是,恶意代码能以什么方式进入MCU?
发布于 2018-04-14 20:51:54
我对此表示歉意,因为我不太熟悉针对嵌入式系统的具体攻击。
的商业应用
在我对这个问题的评论中,我链接了一些关于路由器制造商的新闻文章,他们需要有一个可信的环境来运行WiFi无线电固件,与不受信任的代码(即。( DD-WRT)遵守FCC的一项规定,即制造商必须实施安全措施,以防止消费者将其5 5GHz信号提升到超出额定水平的干扰水平。
这演示了一种攻击类型,在这种攻击中,用户有意加载制造商不信任的代码。这种类型的精心编制的软件更新可能是相对良性的(取决于您的透视图),也可能是恶意代码。
具有受信任的代码层(如ARM TrustZone提供的)也可用作安全引导加载程序。为了说明这样一个系统的目的,理解程序不能验证自己的完整性是很有帮助的。如果要检查数字签名,攻击者只需修改程序正在检查的签名即可。使用安全加载器,可以确保验证过程没有被篡改,因此可以用于防止未被签名(或使用无效密钥签名)的应用程序加载。
同样的技术可以用于在安装前验证软件更新,从而防止恶意固件安装。
发布于 2018-04-16 19:01:57
如何保证单片机的安全?-从外部读取写程序和锁定程序内存。
如何使MCU固件可信?
可能有根键,现在可以访问外部的表单。它可以是代码的一部分。在与其他设备交互时,使用派生密钥实现身份验证。实现版本控制,以拒绝使用过时的设备。执行安全更新。此外,MCU还可以与外部内存一起工作,因此该内存很容易被用于安装攻击。所有这一切不是TrustZone (c) ARM CPU,而是我们如何使单片机的基础更加安全。
https://security.stackexchange.com/questions/183736
复制相似问题