.
Black Hat Ásia A Arm divulgou uma declaração na última sexta-feira declarando que um ataque lateral bem-sucedido em seus sistemas baseados em Cortex-M habilitados para TrustZone “não foi uma falha na proteção oferecida pela arquitetura”.
“As extensões de segurança para a arquitetura Armv8-M não pretendem proteger contra ataques de canal lateral devido ao fluxo de controle ou padrões de acesso à memória. Na verdade, esses ataques não são específicos da arquitetura Armv8-M; eles podem se aplicar a qualquer código com fluxo de controle dependente de segredo ou padrões de acesso à memória”, argumentou Braço.
Arm emitiu a declaração após uma apresentação na conferência infosec da Black Hat Asia na semana passada – intitulada “Hand Me Your Secret, MCU!
Com base na descoberta de 2018 de Espectro e Derretimento – as vulnerabilidades da arquitetura da CPU Intel que abriram uma caixa de Pandora de ataques laterais de estado transiente de microarquitetura – pesquisadores da Universidade do Minho (UdM) de Portugal tiveram sucesso em provar que os MCUs corriam risco de ataques semelhantes.
Historicamente, os ataques de microarquitetura afetaram principalmente servidores, PCs e celulares. Microcontroladores (MCUs) como o Cortex-M da Arm eram vistos como um alvo improvável devido à simplicidade dos sistemas. No entanto, um ataque bem-sucedido teria consequências significativas porque, como os pesquisadores da UdM Sandro Pinto e Cristiano Rodrigues explicaram na Black Hat Asia na última sexta-feira, os MCUs podem ser encontrados em praticamente todos os dispositivos IoT.
Os pesquisadores estão chamando sua descoberta de primeiro ataque de canal lateral de microarquitetura para MCUs. Um ataque de canal lateral é uma técnica que usa a observação para recuperar ou roubar informações sobre um sistema, contornando as proteções de isolamento de memória da CPU.
“A melhor analogia aqui é: pense em uma via com pista única. Se dois carros chegarem ao mesmo tempo, um precisa passar na frente do outro – assim, um vai se atrasar. Se controlarmos o carro que entra da frente (esse carro é o espião), podemos atrasar o outro que vem atrás (a vítima), o quanto quisermos”, explicou Pinto ao O Reg.
O ataque descrito pelos pesquisadores aproveita as diferenças de tempo expostas por meio da lógica de arbitragem de interconexão de barramento. Quando dois mestres de barramento dentro do MCU – por exemplo, a CPU e o bloco Direct Memory Access (DMA) – emitem uma transação para acessar um valor na memória, a interconexão do barramento não pode lidar com os dois ao mesmo tempo. Ele prioriza um e atrasa o outro.
Os pesquisadores usaram essa lógica para observar o quanto o aplicativo da vítima – neste caso, o aplicativo confiável que faz interface com o teclado confiável em uma fechadura inteligente – estava atrasado e, assim, inferir o PIN secreto.
O processo foi automatizado usando os periféricos para automatizar a lógica de espionagem em segundo plano, independentemente da CPU.
A Arm tem vasta participação de mercado para CPUs MCU e projetos de interconexão de barramento. o chippie tem arremessado sua tecnologia TrustZone-M, aliada a outras medidas, fornece proteção inviolável para todo o MCU – inclusive para ataques laterais. No mínimo, Arm pretende tornar tais ataques “antieconômicos”.
Mas na Black Hat Asia, os pesquisadores contestaram as afirmações de Arm.
“Podemos basicamente quebrar todas as garantias de isolamento de segurança nos Arm MCUs, incluindo os de última geração com a tecnologia TEE TrustZone-M”, disse Pinto Strong The One.
Os pesquisadores divulgaram o hack para Tf-m e STMicroelectronics, bem como Arm. Eles indicaram que o que aconteceu desde então é um monte de dedos apontados.
Rodrigues e Pinot disseram que o Tf-m reconheceu o hack, mas disse que sua causa raiz era um problema de rastreamento de memória, portanto, um aplicativo estava com falha. STMicroelectronics também apontou o dedo para Arm e um aplicativo. Enquanto isso, Arm disse à equipe que os ataques laterais estão fora do modelo de ameaça e sua segurança está alinhada aos padrões do setor – uma tática que Pinto disse que a Intel também tentou usar inicialmente quando as notícias de Spectre e Meltdown chegaram.
“Nós meio que concordamos com o Tf-m”, disse Pinto, que também apontou que seria muito caro para Arm implementar as mudanças necessárias.
Em seu comunicado, a Arm informou que o ataque pode ser mitigado garantindo que o fluxo de controle do programa e os padrões de acesso à memória não dependam do estado secreto.
“Esse já é um recurso comum em códigos críticos de segurança, como bibliotecas de criptografia”, disse Arm.
“O Arm trabalha para melhorar a segurança e permitir que o ecossistema construa soluções mais seguras. Um exemplo disso é o recurso ‘Data Independent Timing’ que foi introduzido na arquitetura Armv8.1-M. Embora esse recurso não mitigue o ataque específico referido neste artigo, ele ajuda a proteger contra ataques de canal lateral de tempo dependente de dados”, acrescentou o lançador de silício.
Os boffins revelaram que podem torcer Arm para mudar sua abordagem – se puderem demonstrar uma variante semelhante do ataque em um aplicativo sem um caminho de memória dependente de segredo.
“Essa é a nossa principal motivação e desafio agora”, disse Pinto Strong The One, sorridente. ®
.