查看原文
其他

能源管理系统安全设计差导致设备易遭攻击

代码卫士 2022-05-23


作者:Eduard Kovacs

翻译:360代码卫士团队



前言



研究人员已证实,能源管理系统的糟糕安全设计能让设备遭受攻击。


能源管理简介



能源管理是现代计算机的一个重要功能,尤其是对于移动设备来说更是如此,因为它有助于延长电池寿命、提高可移植性并降低成本。然而,由于设计此类系统并非易事,因此人们往往将注意力放在效率上而忽略了安全。


CLKscrew攻击可获取敏感数据



来自哥伦比亚大学的研究团队在最近的USENIX安全峰会上展示了一种新的攻击方法“CLKscrew”。他们展示了恶意人员如何可利用能源管理系统中缺乏安全机制这一点来实施远程攻击并获取敏感数据。


研究人员主要关注的是ARMv7基础架构,在实验中使用了Nexus 6智能手机,不过CLKscrew攻击可能在其它设备和基础架构上也起作用。研究人员所分析的这个能源管理系统广泛用于动态电压和频率调整(DVFS) 中。


CLKscrew攻击展示了远程攻击者如何可通过一个可加载到目标设备中的恶意内核驱动利用DVFS中的安全弱点,并攻破内置到片上系统中基于硬件的安全技术ARMTrustzone。安全专家展示了攻击者如何通过这种方法从Trustzone中提取密钥并通过将自签名密码加载到Trustzone的方式升级权限。


比物理攻击更有效,设计决策是根因



研究人员认为这种类型的攻击要比涉及到对目标设备拥有物理访问权限的攻击有效得多,因为CLKscrew攻击能远程执行并能够绕过物理攻击的很多要求和障碍,如需要焊接设备以及突破现有物理防御的能力等。


研究人员在论文中指出,CLKscrew只是冰山一角,新兴的能源优化技术中将出现更多的安全漏洞如更细粒度的控制、分布式电压和频率岛以及附近/亚阈值优化。研究人员指出,分析认为要完全阻止CLKscrew类型的攻击靠单一的简单修复方案或甚至是零碎的修复方案是不可能办到的。导致攻击出现的设计决策需要有实际工程考虑的支持。换句话说,CLKscrew的根因并非具体的硬件或软件漏洞,而是一系列经过深思熟虑的但未考虑安全因素的设计决策。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存