-
شماره ركورد
28417
-
پديد آورنده
مريم اسماعيليان
-
عنوان
ارزيابي و تحليل آسيب پذيري ژرف پردازنده ريسك-5 در مقابل حملات تزريق خطا
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر-معماري سيستم هاي كامپيوتري
-
سال تحصيل
1398
-
تاريخ دفاع
1401/9/28
-
استاد راهنما
دكتر حاكم بيت الهي
-
دانشكده
مهندسي كامپيوتر
-
چكيده
استفاده از پردازندههاي نهفته بهطور چشمگيري رو به افزايش است و در تمامي جنبههاي روزمره تا كاربردهاي مهم امنيتي مورد استفاده قرار ميگيرد. يكي از مهمترين كاربردهاي اين نوع از پردازندهها بهكارگيري آنها در سيستمهاي بحراني-ايمني است. سيستمهاي بحراني-ايمني نوعي خاص از كاربرد پردازندههاي نهفته هستند كه برقراري امنيت در آنها امري مهم و اساسي است. دسترسي فيزيكي به سختافزار، موجب تبديل شدن امنيت سختافزار به يك نگراني اصلي شدهاست. حملات سختافزاري با دسترسي فيزيكي به دستگاههاي هدف، امنيت سختافزار را به خطر مياندازند.
در ميان تكنيكهاي موجود براي انجام حملات سختافزاري، حملات تزريق خطا، مانند تزريق خطا برروي سيگنال ساعت يكي از كاربرديترين نوع از حملات غير تهاجمي است كه ميتوانند باعث ايجاد اختلال در عمليات يك سامانه نهفته شوند. اين نوع از حمله در مقايسه با ساير حملات نياز به تجهيزات و هزينه كمتري خواهد داشت كه اين امر موجب نگراني توسعهدهندگان و مصرفكنندگان پردازندههاي نهفته با كاربردهاي بحراني-ايمني شدهاست. از اين رو، ارزيابي نرمافزارهاي نهفته قبل از بهكارگيري آنها در كاربردهاي حياتي و بررسي آسيبپذيري آنها در مقابل حملات تزريق خطا امري مهم و اساسي خواهد بود كه اغلب براي توسعهدهندگان نرمافزار تزريق خطا و ارزيابي آسيبپذيري در سطح سختافزار دشوار است.
از اين رو، در اين پاياننامه هدف ما ابتدا ارائه يك پلتفرم تزريق خطا به منظور توليد و تزريق تمام حالات خطا برروي سيگنال ساعت پردازنده است، پلتفرم پيشنهادي ميتواند انواع مختلفي از نرم افزارهاي نهفته را كه برروي پردازنده RISC-V اجرا ميشوند را در برابر حملات تزريق خطا مبتني بر ايجاد اشكال برروي سيگنال ساعت پردازنده ارزيابي كند، از طرفي ديگر داراي رابط كاربري بسيار آسان در سطح بالا است كه ميتواند اين امكان را به توسعه دهندگان نرمافزار بدهد تا نرمافزار خود را بدون داشتن تخصص سخت افزاري، در برابر حملات تزريق خطا با كمترين هزينه ارزيابي كنند.
دومين هدف در اين مطالعه، ارائه مجموعهاي از بازههاي آسيبپذيري توابع پركاربرد زبان C در برابر حملات تزريق خطا برروي سيگنال ساعت پردازنده است، بدين منظور ما توابع پركاربرد را با استفاده از پلتفرم پيشنهادي ارزيابي كرديم و سپس بازههاي آسيب پذيري هر يك از توابع را مشخص كرديم، نتايج حاصل از اين ارزيابي ميتواند اين امكان را به كاربران و توسعه دهندگان نرم افزارهاي نهفته بدهد كه بدون تزريق تمام حالات خطا و تنها با تزريق تعداي خطا با پارامترهايي كه در اين مطالعه ارائه شده است نرمافزار خود را ارزيابي كنند، كه اين امر ميتواند روند ارزيابي آسيب پذيري را به طور قابل توجه كاهش بخشد و از طرفي ديگر ميتواند به توسعهدهندگاني كه به پلتفرم پيشنهادي ما دسترسي ندارند اين امكان را دهد كه با تزريق خطا در بازههاي پيشنهاد شده در اين مطالعه، نرمافزار خود را در برابر حملات سخت افزاري ارزيابي كنند.
در اين مطالعه ما آزمايشات تجربي خود را برروي تراشه Artix-A7 و Artix-S7 كه متعلق به شركت Digilent است و داراي پردازنده قابل بازپيكربندي Xilinx Spartan-7 است انجام داديم. همچنين براي جمعآوري اطلاعات آزمايش از يك تراشه Arduino Uno استفاده شده است. روش پيشنهادي در اين پاياننامه ميتواند با موفقيت آسيبپذيريهاي امنيتي را در يك نرمافزار كه در حال اجرا برروي پردازنده مبتني بر ريزمعماري RISC-V شناسايي كند ، پلتفرم پيشنهادي ميتواند با هزينه پايين، عدم نياز به تخصص سخت افزاري و در مدت زمان كوتاه به توسعهدهندگان نرم افزارهاي نهفتهاي كه در كاربرد هاي ايمني-حياتي استفاده ميشوند به منظور شناسايي بازههاي آسيبپذيري كمك كند.
-
تاريخ ورود اطلاعات
1402/03/29
-
عنوان به انگليسي
An In-Depth Vulnerability Analysis of RISC-V Microarchitecture Against Fault Injection Attack
-
تاريخ بهره برداري
12/19/2023 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
مريم اسماعيليان
-
چكيده به لاتين
Today, the use of embedded processors is increasing dramatically and is used in all aspects of daily life to security applications. Physical access to hardware has made hardware security a major concern. Hardware attacks compromise hardware security by physically accessing target devices. Among the available techniques for hardware attacks, Fault Injection Attacks (FIAs), such as clock glitching, are one of the most useful types of non-invasive attacks that can disrupt the operation of an embedded system.
Thus, it will be important and fundamental to evaluate embedded software before using them in critical applications and check their vulnerability against fault injection attacks, It is often difficult for software developers to assess vulnerabilities.
Therefore, in this paper, an easy-to-use platform is presented to facilitate the process of evaluating the vulnerability of programs running on embedded processors against clock glitching attacks.
Our experimental results show the Vulnerability window of RISC-V micro-architecture for different high-level C-functions. The results of this study can help the developers of embedded systems that are used in security applications to evaluate their system against clock glitching attacks with the least cost in a short time.
-
كليدواژه هاي فارسي
،امنيت سختافزار , ،حملات سختافزاري , تزريق خطا , ،تزريق خطا ساعت
-
كليدواژه هاي لاتين
،Hardware Security , Fault Injection Attack(FIA) , Clock Glitching , RISC-V
-
Author
Maryam Esmaeilian
-
SuperVisor
Dr. Hakem BEITOLLAHI
-
لينک به اين مدرک :