安全之安全(security2)博客目錄導讀
目錄
一、概述
二、致謝
三、參考文獻??????Black Hat USA 2022 | Briefings Schedule
四、版本歷史
一、概述
Arm注意到BlackHat 2022大會官網發布的演講摘要《糟糕..!我又一次故障注入成功了!——如何突破ARM TrustZone-M的多重防護機制》。本文旨在澄清該摘要所述攻擊是否會影響搭載Arm TrustZone技術的Cortex-M系統。
近年來,多名安全研究人員已演示過針對TrustZone Cortex-M系統的物理攻擊。包括2022年BlackHat大會上某研究團隊展示的利用多重電壓故障(multiple voltage glitches)的攻擊方法。這些攻擊并非由于Cortex-M設備所采用的TrustZone架構防護機制失效所致。
Armv8-M架構中的TrustZone技術(或安全擴展機制)旨在通過硬件強制隔離不同軟件運行環境。該設計可抵御軟件攻擊,滿足大多數物聯網應用的遠程攻擊防護需求。
若攻擊者具備處理器系統的物理接觸條件,則可發動物理攻擊。例如研究人員演示的通過電源電壓故障實施攻擊。該團隊采用的新型多重故障注入(MFI)攻擊針對的是第三方芯片設計——該芯片搭載了啟用TrustZone功能的Cortex-M33處理器。
此類攻擊無法遠程實施,因其需要專業設備且攻擊者必須深入掌握芯片內部硬件原理。Cortex-M的TrustZone技術本身設計目標并不包含防御此類攻擊,但處理器系統可通過集成額外防護機制應對。例如Arm SecurCore處理器(SC000/SC300)和Cortex-M35P處理器提供了一系列可選物理防護特性,可在處理器層面檢測物理攻擊。
需特別說明:物理防護不在PSA Certified Level 2認證范圍內。若系統需防御故障注入等物理攻擊,應采用PSA Certified Level 3認證方案。
雖然此類攻擊超出多數威脅模型范疇(需物理接觸設備),Arm仍在持續研究增強攻擊難度的技術方案,并探索通過安全固件實施額外防護措施的可能性。
二、致謝
Arm感謝Ahmad-Reza Sadeghi教授、Richard Mitev與Marvin Sa?的貢獻。
三、參考文獻
??????Black Hat USA 2022 | Briefings Schedule
四、版本歷史
版本 | 日期 | 說明 |
---|---|---|
1.0 | 2022年8月6日 | 首次發布 |
1.1 | 2025年3月14日 | 以文檔編號110391重新發布 |