Original title:
Softwarová a hardwarová injektáž chyb ve výpočtech CPU a MCU
Translated title:
Software and Hardware Based Fault Injection Attacks against the CPU and MCU
Authors:
Lörinc, Marek ; Hanáček, Petr (referee) ; Perešíni, Martin (advisor) Document type: Master’s theses
Year:
2022
Language:
slo Publisher:
Vysoké učení technické v Brně. Fakulta informačních technologií Abstract:
[slo][eng]
Práca sa zaoberá útokmi, ktoré vyvolávajú chyby vo výpočtoch CPU a MCU. K vyvolaniu chyby sa používa krátka zmena napätia CPU alebo MCU. Teoretická časť práce sa zaoberá popisom, ako tieto chyby vyvolať a zneužiť. V tejto časti je popísaná aj najznámejšia ochrana voči hardvérovým útokom, to je prostredie dôveryhodného vykonávania. Vyvolať chybu v tomto prostredí je primárnym cieľom útokov vyvolávajúcich chyby. Praktická časť sa zaoberá replikáciou útokov PlunderVolt a VoltPillager na procesory Intel s aktivovaným prostredím dôveryhodného vykonávania SGX. Bolo vykonaných niekoľko experimentov na vyvolanie chyby v šifrovaní RSA a AES v rámci enklávy SGX. Na tieto chyby boli použité známe analytické metódy, ktorými sa úspešne podarilo získať šifrovací kľuč. Praktická časť sa zaoberá aj replikáciou útoku na mikrokontroléry ARM s aktívnym prostredím dôveryhodného vykonávania TrustZone-M.
The thesis deals with attacks that cause faults in CPU and MCU calculations. A short voltage change in CPU or MCU is used to trigger the error. The theoretical part of the thesis deals with the description of how to cause and exploit these errors. This section also describes the most well-known protection against hardware attacks, which is a trusted execution environment (TEE). Inject a fault to TEE is the primary target of fault attacks. The practical part deals with the replication of PlunderVolt and VoltPillager attacks on Intel processors with an activated TEE SGX. Several experiments were performed to trigger faults in RSA and AES encryption within the SGX enclave. To obtain the encryption key from these errors, known analysis methods were used. The practical part also deals with the replication of the attack on ARM microcontrollers with an active TEE TrustZone-M.
Keywords:
ARM Trustzone; fault attacks; hardware; hardware fault injection; Intel SGX; PlunderVolt; software fault injection; TrustZone-M(eh); voltage fault injection; VoltPillager
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/207810