嵌入式处理器安全运行机制的研究

嵌入式处理器安全运行机制的研究

ID:44816000

大小:485.50 KB

页数:15页

时间:2019-10-29

嵌入式处理器安全运行机制的研究_第1页
嵌入式处理器安全运行机制的研究_第2页
嵌入式处理器安全运行机制的研究_第3页
嵌入式处理器安全运行机制的研究_第4页
嵌入式处理器安全运行机制的研究_第5页
资源描述:

《嵌入式处理器安全运行机制的研究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、嵌入式处理器安全运行机制的研究-14-嵌入式处理器安全运行机制的研究一、嵌入式系统所面临的安全问题一套完整的嵌入式系统由相关的硬件及其配套的软件构成;硬件部分又可以划分为电路系统和芯片两个层次。在应用环境中,恶意攻击者可能从一个或多个设计层次对嵌入式系统展开攻击,从而达到窃取密码、篡改信息、破坏系统等非法目的。若嵌入式系统应用在诸如金融支付、付费娱乐、军事通讯等高安全敏感领域,这些攻击可能会为嵌入式系统的安全带来巨大威胁,给用户造成重大的损失。根据攻击层次的不同,这些针对嵌入式系统的恶意攻击可以划分为软件攻击、电路系统级的硬件攻击以及基于芯片的物理攻击三

2、种类型,如图1所示。软件系统芯片图1嵌入式系统所面临的安全威胁在各个攻击层次上均存在一批非常典型的攻击手段。这些攻击手段针对嵌入式系统不同的设计层次展开攻击,威胁嵌入式系统的安全。下面本文将对嵌入式系统不同层次上的攻击分别予以介绍。1、软件层次的安全性分析在软件层次,嵌入式系统运行着各种应用程序和驱动程序。在这个层次上,嵌入式系统所面临的恶意攻击主要有木马、蠕虫和病毒等。从表现特征上看,这些不同的恶意软件攻击都具有各自不同的攻击方式。病毒是通过自我传播以破坏系统的正常工作为目的;蠕虫是以网络传播、消耗系统资源为特征;木马则需要通过窃取系统权限从而控制处理

3、器。从传播方式上看,这些恶意软件都是利用通讯网络予以扩散。在嵌入式系统中最为普遍的恶意软件就是针对智能手机所开发的病毒、木马。这些恶意软件体积小巧,可以通过-14-SMS(ShortMessagingservice)短信、软件下载等隐秘方式侵入智能手机系统,然后等待合适的时机发动攻击。尽管在嵌入式系统中恶意软件的代码规模都很小,但是其破坏力却是巨大的。2005年在芬兰赫尔辛基世界田径锦标赛上大规模爆发的手机病毒Cabir便是恶意软件攻击的代表。截至到2006年4月,全球仅针对智能手机的病毒就出现了近两百种,并且数量还在迅猛增加。恶意程序经常会利用程序或操

4、作系统中漏洞获取权限,展开攻击。最常见的例子就是由缓冲区溢出所引起的恶意软件攻击。攻击者利用系统中正常程序所存在的漏洞,对系统进行攻击。图2.就描述了一段具有安全隐患的程序代码。在主程序f()中调用了g()子程序,其中参数x、y以指针的形式进行传递,字符串x的内容将被复制到本地变量b中,然而在这一过程中程序并没有进行检查字符串x的大小。因此,恶意攻击者可以在程序在运行的过程中利用该漏洞展开缓冲区溢出攻击。攻击者所采取的具体攻击方法如图3所示。在系统运行过程中,当子程序调用系统函数strcpy()时,若攻击者输入的字符串x大于b的大小,则会在内存片段中发生

5、溢出,程序会跳转到攻击者所设计的危险代码中,从而导致程序的控制权为恶意攻击者所获取。在这一过程中,攻击者必须要了解处理器的体系结构与执行方式,掌握正常程序中所存在的漏洞,同时还要能够将危险的程序代码注入到系统中,才能够完成软件攻击。图2具有安全隐患的代码-14-图3缓冲溢出攻击因而,随着嵌入式系统日益推广应用,其己经不像过去那么安全。恶意软件攻击可以根据恶意攻击者的需求对嵌入式系统实施干扰、监视甚至远程控制,己经对嵌入式系统的安全应用构成了实质性的威胁。2、系统层次的安全性分析在嵌入式设备的系统层次中,设计者需要将各种电容、电阻以及芯片等不同的器件焊接在

6、印刷电路板上组成嵌入式系统的基本硬件,而后将相应的程序代码写入电路板上的非易失性存储器中,使嵌入式系统具备运行能力,从而构成整个系统。为了能够破解嵌入式系统,攻击者在电路系统层次上设计了多种攻击方式。这些攻击都是通过在嵌入式系统的电路板上施加少量的硬件改动,并配合适当的底层汇编代码,来达到欺骗处理器、窃取机密信息的目的。在这类攻击中,具有代表性的攻击方式主要有:总线监听、总线篡改以及存储器非法复制等攻击方式。攻击者为了实现系统级攻击,首先需要在硬件层次上对嵌入式系统进行修改,-14-增加必要的攻击电路,从而构成硬件攻击平台。图4描述了一套用于总线监听的攻

7、击平台。恶意攻击者将一块FPGA电路板挂载在嵌入式系统的数据总线与地址总线上。通过配置FPGA器件,攻击者可以构建攻击所需要的各种监控逻辑,从而捕捉系统总线中的通信信息,为攻击者提供分析所需的数据素材。此外,FPGA电路板还对嵌入式处理器的通用接口进行监听。当程序指令运行到操作通用接口时,FPGA电路板可以在截获程序指令的同时捕获接口上的电平变化,从而为分析嵌入式系统的程序提供数据支持。FPGA搜集到的所有信息都将上传到攻击者的PC(PersonalComPuter)中,帮助攻击者对嵌入式系统的运行方式进行解析。攻击者在侦测总线、监听通讯的基础上,还可以

8、对处理器与外部设备之间的通讯进行修改,从而破坏系统的正常运行,这种攻击被称为总线

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。