1、芯 片 安 全 和 无 线 电 安 全 底 层 渗 透 技 术赵亚平 湖南底网安全创始人【技术背景】【芯片安全底层渗透技术-故障注入技术】【无线电安全底层扫描渗透技术】1.2.3.目 录 安全基石,没有网络安全就没有国家安全,底层网络安全是网络安全、数字安全、硬件安全、芯片安全的真正基石,国家安全的重要组成部分,“夯实网络底层安全基础,筑牢网络强国安全底座”,是底网安全重要性的另一真实写照。技术相对封闭,底层硬件安全、芯片安全检测和渗透技术相对封闭、相对去saas化(软件黑客和硬件黑客的主要差异)且易被忽视,是0 day高危漏洞、木马聚集地 测试工具和环境不完善,用户缺乏与该产品测试相关的仿真
2、及测试环境,涉及网络底层、硬件底层的渗透、安全检测、安全服务成本尤其高昂(非常规安全检测),导致越往底层越容易被忽视或忽略,使其更容易成为APT组织的攻击目标,尤其是高价值电子设备/芯片 技术基因高度吻合 企业、高校、科研院所已开始重视 硬件黑客与硬件安全攻防人员的博弈未来会愈演愈烈,类似底层故障注入/渗透技术、理念、方法在未来大国博弈、军工电子安全、芯片安全、工控安全、物联网安全、车联网安全等方面起着重要作用。技术背景引用沈昌祥院士【技术背景】【芯片安全底层渗透技术-故障注入技术】【无线电安全底层扫描渗透技术】1.2.3.目 录芯片安全故障注入:提问?提问?1.芯片安全故障注入定义?2.芯片
3、安全故障注入常见方式、工具?3.芯片安全故障注入特点?(重点)4.给客户或企业自身带来什么价值/风险危害?(重点)5.芯片安全故障注入分类?(重点)6.如何高效精准实施芯片安全故障注入?(重点)7.芯片安全故障注入渗透原理?(重点)专业硬件故障注入仪特斯拉线圈(小黑盒)EFT瞬变、雷击浪涌测试仪(EMC范畴)激光电子注入(阿秒激光-诺贝尔奖)电磁辐射耦合注入软件类故障注入(DOS攻击、SQL注入等)利用特定装置或工具向被测对象在合适时间、合适位置发出高度可调、可控、可配置的特定故障注入信号,影响其业务完整性、可用性、保密性的渗透测试行为8.芯片安全故障注入渗透注意事项?(重点)芯片安全故障注入
4、-特点 0day高危漏洞、木马聚集地 封闭性、敏感性、偏冷门 侧信道攻击领域子集,“杀伤力大”,芯片及硬件厂商精准防御难度、成本大 固件安全强关联 依托故障注入工具、人为因素大 底网安全典型特征 基础学科 业务关联(CIA三要素)技术难度差异化大 硬件属性+时序特征 高压、极窄可控可调可配置毛刺/脉冲 可能会颠覆某些认知,如ROM值可能会被“改写”旁路零干扰 不确定性(注入前、中、后),敬畏之心价值体现 提供了一种新型芯片安全0day漏洞、木马、后门挖掘方式,”杀伤力、破坏力”不容忽视 从底层另一维度验证固件安全的可靠性(编码/编译/链接/加载/运行)让传统暴力破解可能不再受基于CPU算力、加
5、密算法复杂性、先进性等因素影响 提供了一种新的、非常规RAM敏感数据、堆栈数据刷写、缓冲区溢出的渗透技术途径。对身份认证、权限绕过、加解密算法缺陷验证、关键控制逻辑、频谱响应等敏感业务提供了新的底层渗透和验证方法。将渗透目标从数字信号安全向模拟信号安全蔓延,尤其是敏感模拟传感器类物联设备将成为故障注入渗透对象芯片安全故障注入-价值/危害(双刃剑)金丝雀攻击分类定义有线故障注入无线故障注入接口通信芯片故障注入逻辑门控制芯片故障注入运算处理芯片故障注入CAN、LIN、RS485、RS232、UART、I2C、以太网、USB等接口芯片触发器、锁存器、比较器、逻辑门、计数器等芯片CPU、MCU、DSP
6、、FPGA、GPU毛刺/电压故障注入时钟故障注入掉电故障注入协议故障注入接触方式被测对象芯片类别故障注入信号属性精准(相对)故障注入盲注注入目的芯片安全故障注入-分类定义能够发出可调、可控、可配置的特定故障注入信号固然重要知道且何时能精准发出是关键盲注特征精准(相对/绝对)故障注入特征硬件中断+信号(业务)联动高速触发机制芯片安全故障注入-如何精准实施(相对)?核心目的不是故障注入打坏、打飞、打复位被测对象,而是对关键逻辑业务精准渗透,类比篮球比赛”精准盖帽”和”恶意犯规”的理念差异三个段位:函数级、指令级、指令周期级(黑带段位)Figure 2.Security fuses are loca