Новости Вы просто выключили питание. И получили все пароли

NewsMaker

I'm just a script
Премиум
19,540
40
8 Ноя 2022
Казалось, всё удалилось — Volt Boot доказал обратное.


rgo8w8ozsjbous51zena9veecxlb3wpc.jpg


На первый взгляд, статическая память SRAM казалась надёжной гаванью для чувствительных данных. Она встроена прямо в кристалл процессора, не сохраняет информацию при отключении питания, а значит, казалась устойчивой к атакам холодной перезагрузки.

Однако новое Для просмотра ссылки Войди или Зарегистрируйся показало, что эта уверенность была преждевременной. Команда специалистов представила атаку под названием Volt Boot, которая нарушает фундаментальное представление о безопасности встроенной памяти. Вместо охлаждения и сложной физической заморозки, как это делается в классических cold boot-атаках, Volt Boot использует уязвимость в архитектуре распределения питания современных систем-на-кристалле ( Для просмотра ссылки Войди или Зарегистрируйся ), позволяя снимать данные из кэшей, регистров и внутренней памяти с идеальной точностью.

Принцип атаки опирается на физическую сегментацию питания в SoC. Разделение на домены — памяти, ядер и периферии — сделано ради энергоэффективности и производительности. Но именно это разграничение позволяет изолировать питание одного домена и сохранить его активным даже при отключении остальных. Используя доступ к тестовым точкам на печатной плате, атакующий может питать только нужный домен, искусственно продлевая жизнь SRAM, в которой на момент сброса остаются неочищенные чувствительные данные.

Для Для просмотра ссылки Войди или Зарегистрируйся достаточно физического доступа к устройству и внешнего источника питания. При отключении основного питания через PMIC, зонд продолжает подавать напряжение на домен памяти, тем самым обеспечивая сохранность данных в SRAM. В отличие от классических атак, здесь не нужны экстремально низкие температуры, поскольку сохраняемое состояние зависит не от теплового отклика, а от электрического напряжения.

В ходе экспериментов были успешно атакованы три популярных SoC на базе ARM Для просмотра ссылки Войди или Зарегистрируйся : BCM2711 и BCM2837 от Broadcom, а также i.MX535 от NXP. Исследователи извлекли данные из кэшей L1, регистров SIMD и встроенной RAM с точностью 100% в случае с кэшами и регистрами. Даже при запуске с операционной системой, Volt Boot сохранял часть содержимого кэша, несмотря на активность фоновых процессов, демонстрируя стойкость и надёжность метода.

Особенно уязвимыми оказались криптографические приложения, которые, следуя рекомендациям безопасности, избегают записи ключей в Для просмотра ссылки Войди или Зарегистрируйся и хранят их во внутренних регистрах и кэше. Volt Boot позволяет извлечь эти ключи без искажений, делая бесполезными защитные меры, построенные на предположении, что SRAM очищается автоматически при перезапуске.

Исследование также выявило, что в большинстве современных процессоров отсутствует жёсткое аппаратное обнуление SRAM при загрузке. Даже если используется команда очистки кэша, она не удаляет данные, а лишь делает их недоступными при обычном обращении. Для атакующего, использующего низкоуровневые инструкции или отладочные интерфейсы, такие как JTAG, извлечение остаётся возможным.

Для защиты от Volt Boot авторы предложили несколько вариантов, включая обязательную аутентификацию загрузочного образа, жёсткую инициализацию SRAM на этапе старта, аппаратное стирание памяти при сбросе питания и включение Для просмотра ссылки Войди или Зарегистрируйся для защиты доступа к критически важным данным. Однако эти меры требуют значительной переработки архитектуры и, как правило, отсутствуют в большинстве массовых устройств.

Volt Boot подрывает саму идею надёжности on-chip вычислений. Он демонстрирует, что переход на SRAM не избавляет от угроз физического извлечения данных, если не учитываются нюансы питания и отсутствие автоматической очистки. Иными словами, SRAM — это больше не безопасная крепость. Она просто выглядит таковой, пока её домен питания не оказывается под контролем злоумышленника.
 
Источник новости
www.securitylab.ru

Похожие темы