New-Tech Magazine | July 2019

קוד שגוי. האקר המכיר את הפריסה של זיכרון המכשיר ישתמש בידע זה כדי לבנות מיני תוכניות הפותחות עבורם את המכשיר. ניצול לרעה דומה הוא לשלוח נתונים שגויים למכשיר הגורמים לכשלים בהליכי עיבוד הבתים, דבר העלול להפוך את המכשיר לפגיע. התקפות מסוימות מתמקדות בפרוטוקולי תקשורת ולא בליבת תוכנת המכשיר, כדי לנסות להציף את המערכת על מנת לגרום לכשל. כאשר המכשיר מנסה להתאושש, הם יכולים לנסות להשיג גישה בשלב זה. אם ביכולתו של התוקף לשלוט בציוד רשת קרוב או אפילו לקבל גישה פיזית ישירה, ייתכן וביכולתו להתלבשרתים לגיטימיים עמם המכשיר רוצה לתקשר. בהתקפות "אדם בתווך" אלה, ניתו להשתמש כדי לנתח את הנתונים המגיעים מהמכשיר אשר עשוי להיות שימושי עבור התקפה עתידית. לחלופין, האקרים עלולים לנסות לטעון את הקושחה שלהם על המכשיר. לאחר הפעלה מחדש כאשר הקושחה בזדונית החילופית, המכשיר יבצע כל פונקציה שההאקר רוצה. באופן אידיאלי, המערכת תדחה ניסיונות של תקשורת מחשבים שאינם יכולים להוכיח שיש להם זכויות גישה. באופן כזה, המכשיר ידחה את הקושחה המזוייפת שסופקה על ידי ההאקר. ביכולתו של המכשיר להתעלם מנסיונות חיבור מסוג מניעת שירות, ובכך למנוע התקפה שתגרום למשאבים שלו לקרוס וימנע שליחת נתונים רגישים אל מחשב שלא ניתן לאמת ולאשר. עבור מנות נתונים שהמכשיר כן מקבל, הוא יבדוק את אורכן ומהימנותן, וידחה כל מסגרת פגומה שעשויה לפתוח את המכשיר עד הצפת המאגר או הזרקת פקודות. עם זאת, יישום כל ההגנות האלה בקושחה של המכשיר עלול להיות יקר מדי עבור כל בסיס קוד גדול, במיוחד כזה העושה שימוש נרחב בספריות תוכנה של צד שלישי ויישומים. גישה מציאותית יותר היא לחלק את הקושחה לחלקים הזקוקים לאישורי אבטחה גבוהים ולכאלה שניתן לאפשר להם להיכשל תחת התקפה היות ולא יסכנו את פונקציות האבטחה. לדוגמה, תת-רוטינת האורזת נתוני כך JSON טמפרטורה פשוטים לתוך תבנית שניתן להעבירם לאפליקציית טלפון חכם אינה צריכה להיבדק עבור מאפייני אבטחה. אך קוד מאובטח, יבטיח ביצוע אימות נתונים לפני שנתונים אלו נשלחים לכל מקום שהוא. כמות התוכנה במכשיר הזקוקה להקשחת אבטחה מלאה צריכה להיות רק שבריר מסך

למנוע זאת מפני שימוש לרעה, רצף האתחול Boot ROM הראשוני הוא קוד המוחזק באזור שלא ניתן לשנות לאחר הייצור ולכן לא ניתן עקפו. לאחר סיום האתחול הראשוני, שרותים בודקים את אותנטיות Boot ROM בקוד ה- הקושחה הנותרת הדרושה להשלמת תהליך האתחול. הפעולה נעשית בעזרת מאיץ ) hash קריפטוגרפי, על-ידי בדיקה שהגיבוב ( בכל מקטע קושחה הנו מתאים i המאוחסן ועקבי עם גיבוב הנחיה המקודד על ידי נתיכים המוגדרים בעת הייצור. אי התאמה בערך תאפס את המכשיר ותפעיל מחדש את תהליך האתחול המאובטח. בדרך זו, גם אם האקר יצליח לבצע שינוי בקושחה המאוחסנת , המכשיר לא יאותחל flash על שבב זיכרון בהצלחה עד לשיחזור גירסת היצרן. לאחר שהמכשיר אותחל בהצלחה והוא מפעיל Arm קושחה הידועה כבטוחה, טכנולוגיית פועלת SAM L 11- המוטמעת ב TrustZone כדי לשמור על הפרדה ברורה בין תוכנה מאובטחת לתוכנה שעלולה להיות מסוכנת. בקוד המעבד Arm TrustZone טכנולוגיית מציעה סדרה של הוראות Arm Cortex - M 23 מאובטחות, המבטיחות שכל קריאות פונקציה המבוצעות על ידי קוד לא מאובטח הנשלח לתוך התחום המאובטח ניתנות לבדיקה. מאפשרת יצירה Arm TrustZone טכנולוגיית של תחומי תוכנות אבטחה אשר מגבילים את הגישה לזיכרון שנבחר, ציוד היקפי, וקלט/ פלט לתוכנה אמינה מבלי להתפשר על ביצועי המערכת. בכך שהיא מאפשרת לאסוף קוד Arm TrustZone מאובטח ומוגן, טכנולוגיית מפשטת במידה ניכרת את הערכת האבטחה של מכשיר מוטבע. כדי להבחין ולבודד בין קוד מאובטח לקוד

כל בסיס הקוד. עם זאת, הפרדה זו יעילה רק אם אין סוגי דלתות אחוריות של קוד שאינו מאובטח אל הרוטינות הדורשות אבטחה גבוהה, מפני שהאקרים יכולים לנצל הרשאות להתקפות הסלמה. לדוגמה, אם תקיפה של הצפת חוצץ מצליחה לטעון לתוך הזיכרון המיועד להיות ‘מאובטח’ נתונים, אשר הופכים את זהותו של התוקף למנהל המערכת, כל ההגנות אבודות. בידוד זיכרון מאובטח מאזורי זיכרון שאינם מאובטחים הוא חיוני, וניתן לאכיפה אמינה רק בחומרה. מיקרו-בקרים מוטמעים כגון אלה של משפחת מכילים חומרה אוכפת Microchip SAM L 11 Arm ® אבטחה המבוססת על ארכיטקטורת עם אמצעי הגנה קניינית מפני ® TrustZone SAM L 11- התקפות תוכנה. חומרת האכיפה ב מאפשרים לבנות גרעין אמון שישמש להרחבת אמצעי האבטחה לשאר המערכת, המהווה את בסיס של מסגרת אבטחה מקיפה. גרעין האמון יכול לבצע פעולות קריפטוגרפיות שירחיבו את אזור האמון מתוך עצמו, כדי לכלול מרכיבים אחרים של המערכת, ויאפשר הגנה לתקשורת ברשת שאינה אמינה. בקר קריפטוגרפי מובנה מייעל ייצור מפתחות לכל שיח וכן את פעולות ההצפנה והפענוח. הבקר יכול גם לסייע לבדוק את המקוריות לא רק של הודעות הנכנסות מהרשת אלא אף את הקוד שהמערכת מפעילה. ההגנות הקריפטוגרפיות מגינות גם מפני זיוף חומרה. במקרה זה, תוכנה המופעלת בתוך אזור אמון יכולה לחקור לוחות אחרים בתשתית על ידי הפעלת אתגרים כאלו שאליהם יכולים להגיב כהלכה רק לוחות חוקיים. כדי לשמור על בסיס של אמון, החומרה של מפעילה תהליך אתחול מאובטח. כדי SAM L 11

New-Tech Magazine l 34

Made with FlippingBook - Online catalogs