Softwarová a hardwarová injektáž chyb ve výpočtech CPU a MCU
Software and Hardware Based Fault Injection Attacks against the CPU and MCU

Author
Advisor
Perešíni, MartinReferee
Hanáček, PetrGrade
AAltmetrics
Metadata
Show full item recordAbstract
Práca sa zaoberá útokmi, ktoré vyvolávajú chyby vo výpočtoch CPU a MCU. K vyvolaniu chyby sa používa krátka zmena napätia CPU alebo MCU. Teoretická časť práce sa zaoberá popisom, ako tieto chyby vyvolať a zneužiť. V tejto časti je popísaná aj najznámejšia ochrana voči hardvérovým útokom, to je prostredie dôveryhodného vykonávania. Vyvolať chybu v tomto prostredí je primárnym cieľom útokov vyvolávajúcich chyby. Praktická časť sa zaoberá replikáciou útokov PlunderVolt a VoltPillager na procesory Intel s aktivovaným prostredím dôveryhodného vykonávania SGX. Bolo vykonaných niekoľko experimentov na vyvolanie chyby v šifrovaní RSA a AES v rámci enklávy SGX. Na tieto chyby boli použité známe analytické metódy, ktorými sa úspešne podarilo získať šifrovací kľuč. Praktická časť sa zaoberá aj replikáciou útoku na mikrokontroléry ARM s aktívnym prostredím dôveryhodného vykonávania TrustZone-M. The thesis deals with attacks that cause faults in CPU and MCU calculations. A short voltage change in CPU or MCU is used to trigger the error. The theoretical part of the thesis deals with the description of how to cause and exploit these errors. This section also describes the most well-known protection against hardware attacks, which is a trusted execution environment (TEE). Inject a fault to TEE is the primary target of fault attacks. The practical part deals with the replication of PlunderVolt and VoltPillager attacks on Intel processors with an activated TEE SGX. Several experiments were performed to trigger faults in RSA and AES encryption within the SGX enclave. To obtain the encryption key from these errors, known analysis methods were used. The practical part also deals with the replication of the attack on ARM microcontrollers with an active TEE TrustZone-M.
Keywords
útoky vyvolávajúce chyby, hardvérové injektovanie chyby, softvérové injektovanie chyby, PlunderVolt, VoltPillager, chyby zmenou napätia, TrustZone-M(eh), hardvér, Intel SGX, ARM Trustzone, fault attacks, software fault injection, hardware fault injection, PlunderVolt, VoltPillager, voltage fault injection, TrustZone-M(eh), hardware, Intel SGX, ARM TrustzoneLanguage
slovenština (Slovak)Study brunch
Inteligentní zařízeníComposition of Committee
prof. Ing. Lukáš Sekanina, Ph.D. (předseda) doc. Ing. Zdeněk Vašíček, Ph.D. (místopředseda) Ing. Michal Bidlo, Ph.D. (člen) Ing. Ivana Burgetová, Ph.D. (člen) Ing. Ondřej Lengál, Ph.D. (člen) doc. Ing. Radomil Matoušek, Ph.D. (člen)Date of defence
2022-06-21Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A. Otázky u obhajoby: Replikoval jste pouze známé útoky? Využil jste metod reverzního inženýrství?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/207810Source
LÖRINC, M. Softwarová a hardwarová injektáž chyb ve výpočtech CPU a MCU [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2022.Collections
- 2022 [127]