реклама на сайте
подробности

 
 
> механизмы защиты кода в процессорах, надежность? софт (API)?, i.MX31, M-Shield (TI), TrustZone (ARM)
yes
сообщение Mar 13 2008, 15:56
Сообщение #1


Гуру
******

Группа: Свой
Сообщений: 2 198
Регистрация: 23-12-04
Пользователь №: 1 640



вопрос такой :
хотелось бы (как и многим) иметь следующие фичи :

пишем софт (загружаемое и пересылаемое по открытому каналу (www/email) приложение), которое исполняется конкретной железкой и ничем другим

приложение недоступно для "реверс инжиниринга"

--------------------

при этом желательно предоставить возможность исполнения на этой железке (совместно с секретным) приложения "третих лиц" - всяких ОЕМ-щиков и т.п.

================

для этого могут быть использованы фичи реализованые в новых процах

-----------------------------

вопрос : встречал ли кто-нибудь описания этих технологий, порты для Линукса/eCos/WinCE или др операционок? описания API для взаимодействия и т.п.?
вообще интересен весь процесс запуска секъюрного кода

также интересен анализ криптоустойчивости - то есть какие методы хака могут дать успех при различных вариантах использования этих фич?

-----------------------------

подробное описание железа есть для i.MX31, TI уроды как обычно - ничего по M-Shield-у не нашел, но сильно подозреваю, что это то же самое
как я понял в этих технологиях предполагается, что суперюзер исполняет секретный код, а пользователь несекретный

TrustZone расширяет ARM-овскую архитектуру для возможности исполнения секъюрного кода пользователем, а операционка может быть несекъюрной (это мне очень интересно). вопрос как оно реализовано и насколько защищено.


================

вроде бы это кардинальное решение проблемы клонирования безфлашевых процев, о которой столько говорили большевики smile.gif
Go to the top of the page
 
+Quote Post
 
Start new topic
Ответов
AlexandrY
сообщение Mar 14 2008, 08:13
Сообщение #2


Ally
******

Группа: Модераторы
Сообщений: 6 232
Регистрация: 19-01-05
Пользователь №: 2 050



Нет у iMX31 подробного описания железа.
Есть только отрывки введений в каждый IP блок, но подробностей ни для одного не раскрываются.

Еще хуже то, что они толком не описывают собственно и угрозы от которых эти фичи были созданы.

Но все равно можно понять, что эти решения не предназначены для защиты кода от реверсинга.
В мобильных дивайсах совсем другие угроозы, а эти чипы именно для мобильных дивайсов.

Важнее всего в мобилах защитится от подмены кода на чужой, для этого применяют подпись кода и проверку подписи при запуске. И важно защититься от запуска на другой платформе, это от клонирования конкурентами дивайсов и от клонрирования неавторизироваными сервис центрами новых прошивок.
Чтобы код не подменялся на лету с помощью хардварных резидентов, применят RTIC для непрерывного контрольного подсчета хеша памяти во время работы.
Для хранения промежуточных данных имеется скрытая RAM на чипе.

Ну и все!

А дальше идут концепции придумываемые самими OEM-щиками: что подписывать, а что нет, сколько сертификатов иметь и на сколько глубокой иерархии. Какие памяти контролировать на предмет модификации в real-time и т.д. Все защитные фишки меют ограничения по объему контролируемой памяти и по времени выполнения. Поэтому и от модификации и на аутентичность могут проверяться только небольшие области памяти. На этом хакеры и играют и довольно успешно.

Тут надо помнить что большие кристаллы не могут применть ухищрения применяемые в смарткартах для физической защиты чипа. Приходится играть на скрытии важных блоков в топологии. Это не надежная игра поскольку регулярные структуры типа ROM, RAM угадываются легко.
Производители и сами понимают, поэтому их решения это решения препятствующие только технологически дешевому программному взлому.
Именно так и ставят задачу испытательным хакерским конторам когда просят проверить взламываемость решений, если найдено только хардварное решение то бонус не платят.
Но как видно на примере iPhone программные решения всегда находятся. ;-)



Цитата(yes @ Mar 13 2008, 20:26) *
вопрос такой :
хотелось бы (как и многим) иметь следующие фичи :

пишем софт (загружаемое и пересылаемое по открытому каналу (www/email) приложение), которое исполняется конкретной железкой и ничем другим

приложение недоступно для "реверс инжиниринга"

--------------------

при этом желательно предоставить возможность исполнения на этой железке (совместно с секретным) приложения "третих лиц" - всяких ОЕМ-щиков и т.п.

================

для этого могут быть использованы фичи реализованые в новых процах

-----------------------------

вопрос : встречал ли кто-нибудь описания этих технологий, порты для Линукса/eCos/WinCE или др операционок? описания API для взаимодействия и т.п.?
вообще интересен весь процесс запуска секъюрного кода

также интересен анализ криптоустойчивости - то есть какие методы хака могут дать успех при различных вариантах использования этих фич?

-----------------------------

подробное описание железа есть для i.MX31, TI уроды как обычно - ничего по M-Shield-у не нашел, но сильно подозреваю, что это то же самое
как я понял в этих технологиях предполагается, что суперюзер исполняет секретный код, а пользователь несекретный

TrustZone расширяет ARM-овскую архитектуру для возможности исполнения секъюрного кода пользователем, а операционка может быть несекъюрной (это мне очень интересно). вопрос как оно реализовано и насколько защищено.
================

вроде бы это кардинальное решение проблемы клонирования безфлашевых процев, о которой столько говорили большевики smile.gif
Go to the top of the page
 
+Quote Post



Reply to this topicStart new topic
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0

 


RSS Текстовая версия Сейчас: 28th August 2025 - 11:12
Рейтинг@Mail.ru


Страница сгенерированна за 0.01361 секунд с 7
ELECTRONIX ©2004-2016