entrar registro
--426--
#3
ARM TrustZone es un ejemplo de sandboxing. Pero también ha sido roto: blog.acolyer.org/2017/09/21/clkscrew-exposing-the-perils-of-security-o

Utilizando el escalado dinámico de voltaje y frecuencia logran introducir errores en la zona segura. Al cifrar y luego descifrar con AES, cambian los voltajes y frecuencia para introducir errores y deducir la clave, comparando la salida descifrada con errores con lo que tendría que haber salido si no diera errores. Con los suficientes mensajes cifrados con errores, extraen la clave.
El sistema Intel SGX funciona muy parecido, así que quizá prueben a explotarlo de la misma manera. Permitiría extraer las claves de los Blu-Ray UHD, cuyos reproductores software necesitan procesadores con las instrucciones SGX.

El problema es que el chip permite aumentar el voltaje y cambiar la frecuencia más allá de los límites especificados para el ahorro energético, y hacerlo por parte del sistema inseguro. En chips ARM esto habitualmente se gestiona con el SO. Intel en los PC lo gestiona todo por hardware en base a unas tablas, pero las tablas que se cargan en el arranque del procesador se pueden cambiar, así que también sería susceptible de este ataque, pudiendo extraer claves de cosas interesantes ;)
1    k 32
suscripciones por RSS
ayuda
+mediatize
estadísticas
mediatize
mediatize