Weeve-vitnesbyrd – et pålitelig skritt mot å sikre maskinøkonomi

(Gaurav Tiwari) (6. mai 2020)

Data er blitt sammenlignet med varer som olje eller gull. I denne sammenhengende verdenen vil mer og mer kvalitetsdata styrke den smarte beslutningsprosessen til maskiner som er distribuert i en fabrikk eller forskjellige dingser distribuert i husene våre. Men det er en stor utfordring fremover – hvordan kan kvalitet og pålitelige data leveres sikkert på en skalerbar og automatisert måte? Bransjeledere for low-end innebygde enheter jobber hardt for å bringe den beste sikkerhetspraksis for maskinvare og programvare som er allment tilgjengelig på avanserte enheter, ned til disse mikrokontrollerenhetene. Begrensede ressurser i mikrokontrollere, og med så mange operativsystemer og løsningsstabler, fører til et komplekst og utfordrende landskap for innebygd sikkerhet.

Vi kan kategorisere databeskyttelsesscenariene som følger;

  • Data i hvile
  • Data i transitt
  • Data i bruk

Hos Weeve utvikler vi løsninger skreddersydd for datasikkerhet for mikrocontrollerbaserte IoT-enheter.

  • Vi beskytter data i hvile bruker en pålitelig lagringsløsning. Disse dataene inneholder kryptografiske eiendeler som nøkler eller noen digitale eiendeler som virtuelle mynter osv.
  • Med data under transport, Vi har utviklet Weeve MQTTS, et lett og sikkert publiseringsabonnement bygget på MQTT-protokollen skreddersydd for low-end-enheter. Dette er et alternativ til MQTT over TLS, som bruker mer strømressurser på kanten.
  • For data i bruk vi adresserer integriteten til prosessen som kjører på en IoT-enhet. Denne prosessen kan samle nyttige data ved hjelp av sensorer eller utføre et databehandlingstrinn eller til og med utføre en forretningslogikk i tilfelle en aktuatorenhet. Å oppdage og forhindre programvaresårbarhet i prosessen er nøkkelen her. Vi utvikler Weeve-vitnesbyrd , en applikasjon for sertifisering av sanntids kontrollattest, som er temaet for denne bloggserien. >

Før vi introduserer Weeve-vitnesbyrd, er det litt teknisk bakgrunn for problemer vi løser og teknologier som brukes i løsningen.

C-program sårbarhet Problemer

Nesten all innebygd programvare og fastvare på lavt nivå er utviklet i C-programmeringsspråket. Cs mangel på riktige grensekontroller for tiltenkt tildelt minne er en kilde til store sikkerhetstrusler. I tillegg til bufferoverløp lider C-programmet av heltalloverløp, sårbarhet i strengformat, overskriving av returadresse osv. Det er også en ny klasse med sikkerhetstrusler mot et C-program som return-to-libc , og mer generelt returorientert programmering (ROP) som er veldig effektive mot vanlige avbøtende teknikker som Forebygging av datautførelse og kodesignering. Riktig kodegjennomgang med statiske og dynamiske sikkerhetsverktøy for applikasjoner kan redusere alvorlighetsgraden av slike sårbarheter. Andre teknikker i verktøykjeden, for eksempel stack-smashing-beskyttelse, i selve maskinvaren som NX-bit satt for datasegmenter, under kjøretid som ASLR (randomisering av adresseplass). Men programmet er fortsatt langt fra en rimelig sårbarhetsfri garanti. I sammenheng med mikrokontrollerbaserte low-end-enheter er den mest effektive avbøtingsteknikken til ASLR ikke implementert på grunn av praktisk bruk for å unngå å ha en kjøretidslaster.

Vår tilnærming til å redusere sårbarheter i C-program

For å løse problemer med C-programets sårbarhet, antar vi at det alltid vil være sikkerhetsfeil i programmet, og derfor våger vi å oppdage dem på kjøretid. Vi ser for oss at det finnes en mer privilegert isolert vaktprosess som inspiserer og itner oppførselen til et pågående C-program (MCU firmware). Vaktprosessen må være isolert og mer privilegert enn vanlig firmware, for hvis den er en del av samme prosess eller lignende privilegienivå som normal firmware, vil hackeren også kunne hacke beskyttelsesprosessen med å utnytte den samme sårbarheten i normal firmware . Vi ser også for oss behovet for en ekstern attestasjonsenhet som på forhånd vet (ved hjelp av profileringsverktøyet) alle gyldige kjøringsbilder av normal fastvareutførelse, og som vitner om disse øyeblikksbildene.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *