SlideShare a Scribd company logo
1 of 36
Download to read offline
Session ID:
Session Classification:
Jasper van Woudenberg
Riscure
HTA-T17
Advanced
EmbeddedSystems UnderFire
Fault Injection on SecureBoot
► Many more mod chips available 1 search away
Example: Xbox 360 glitch chip
Embedded devices and attacker goals
How are devices protected?
► Protect input
►Only authorized code
► Protect output
Hardware root of trust
Ensuring authorized code
►App
►OS
►Flash
►ROM loader
► CPU starts executing ROM
► Immutable, programmed during manufacturing
► Trust starts here (root)
► ROM loads patches
► Verifies digital signature!
► ROM loads OS
► Verifies digital signature!
► OS includes Card manager
► Any applets that are installed are first digitally verified
► Result: all code on platform verified
Example typical JavaCard smart card
► (simplified)
► Primary Boot Loader in ROM
► Device Boot Loader (flash)
► Secondary Boot Loader (flash)
► Realtime Executive (flash)
► Hboot (flash)
► Linux / Android (flash)
► http://tjworld.net/wiki/Android/HTC/Vision/BootProcess
Example HTCVision
►
► CPU loads UEFI firmware
► (verification?)
► Driver and Boot application signature
verification
► Using (forbidden) signature database, (updated
by KEK (updated by PK))
► (Measure components into TPM)
► When Secure boot enabled, require signed
UEFI OS
► OS verifies drivers, boots
► (many applications also digitally signed)
Example PC with UEFI secure boot
Model appropriate?
► Protect input
►Only authorized code
► Protect output
Fault injection
► Spike/dip supply voltage
► Long: reset (boring)
► Short: corruption (interesting)
Voltage FI
Threshold of
read value A power dip at the moment of
reading a memory cell
► Introduce malformed clock
► Spikes or dips cause temporary extra cycle
► Instruction / data corruption
Clock FI
► EM:
► Introduce a current intro a
circuit
► Affect RNG
EM injection
► Photons are absorbed by electrons in silicon
► Absorbed photons increase electron energy
► Increasing the semiconductor conductivity
► Can produce temporary faults
Optical injection
► Data corruption
► Changing verification key
► Address line pulling
► Execute / verify different memory
► Instruction skipping
► Flip branches
► http://rdist.root.org/2010/01/27/how-the-ps3-hypervisor-
was-hacked/
► http://www.free60.org/Reset_Glitch_Hack
Fault injection effects
Address line attack
►Execute
►Check sig
►Execute
► Vi pin.c
Branching example (C)
Branching example (x86)
►
► Successful fault requires many
parameters to be tuned correctly
► Know (or guess) from design,
source, experience
► Temporary fault allows reset &
retry
► Scan over parameter ranges
Finding injection parameters
Parameters vs faults
► Root of trust depends on binary decision
►
physical access could circumvent signature verification
► Depending on technology, can be
► Highly repeatable
► Cheaply exploitable
FI as threat to hardware root of trust
Countermeasures
► Multiple checking sensitive results
► Branchless algorithms
► Random wait loops
► Usually risk based because of (computational) cost
Countermeasuressoftware
► Active and passive shielding
► Supply voltage monitoring, buffering
► Temperature sensors
► Internal clock (unstable)
► Optical sensors on die
► Image: flylogic.net
Countermeasureshardware
► Main CPU instructs crypto core
to execute crypto n times
► Checks result is the same
► Fault crypto core in same way -
> difficult
► Fault crypto core AND attack
result check on main CPU ->
two locations!
Multiarea checks
► Success rate exponentially decreases with attempts, e.g.
► Forcing an attacker to require multiple faults makes
attacking exponentially harder
►
Future / wrapup
Model appropriate?
► Protect input
►Only authorized code
► Protect output
Code
►Protect authorized code
► Logical: 1992 (introduction
GSM SIM cards)
► Physical: 1994
► SCA: 1997
► FI: 1999 (power)
Attack timeline
► Logical: forever
► SCA: 2004 (payment
terminals)
► Physical: 2006 (STBs,
Riscure)
► FI: 2008 (PCB address line
manipulation)
► Physical/SCA/FI attacks about 9 years later on embedded
than on smart cards
► Logical attacks are getting harder..
► .. FI is becoming relevant (and systems are being broken)
Attacker economics
► Improved logical (software) security, combined with attacker
economics leads to hardware attacks
► As seen in the smart card industry
► As we are seeing in the embedded market (STB, mobile)
► (as we will see in the PC market?)
► Hardware root of trust creates protection against simple
injection of unauthorized code
► Not physical attacks!
Conclusions
► The security of a hardware root of trust depends on the
countermeasures implemented
► Secure systems use both hardware and software
countermeasures
► We discussed FI, also consider SCA, logical, physical
Conclusions
Chip(set) manufacturers:
► Build chips with hardware
root of trust an
countermeasures
► Test and improve!
What next?
Device developers:
► If you are not implementing software verification, go do that
first
► Choose hardware with a hardware root of trust, and
hardware countermeasures
► Enable software and hardware countermeasures in your
system
► Test and improve!
What next?
Questions?

More Related Content

Similar to Hta t17

Safe and secure programming practices for embedded devices
Safe and secure programming practices for embedded devicesSafe and secure programming practices for embedded devices
Safe and secure programming practices for embedded devices
Soumitra Bhattacharyya
 
Portakal Teknoloji Otc Lyon Part 1
Portakal Teknoloji Otc  Lyon Part 1Portakal Teknoloji Otc  Lyon Part 1
Portakal Teknoloji Otc Lyon Part 1
bora.gungoren
 
Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...
Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...
Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...
Cristofaro Mune
 
US-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdf
US-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdfUS-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdf
US-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdf
AlexYoung899213
 
Offline attacks-and-hard-disk-encription
Offline attacks-and-hard-disk-encriptionOffline attacks-and-hard-disk-encription
Offline attacks-and-hard-disk-encription
malvvv
 
Thesis presentation
Thesis presentationThesis presentation
Thesis presentation
CHIACHE lee
 
Csw2017 bazhaniuk exploring_yoursystemdeeper_updated
Csw2017 bazhaniuk exploring_yoursystemdeeper_updatedCsw2017 bazhaniuk exploring_yoursystemdeeper_updated
Csw2017 bazhaniuk exploring_yoursystemdeeper_updated
CanSecWest
 

Similar to Hta t17 (20)

Stu t19 a
Stu t19 aStu t19 a
Stu t19 a
 
Spo2 w22
Spo2 w22Spo2 w22
Spo2 w22
 
Safe and secure programming practices for embedded devices
Safe and secure programming practices for embedded devicesSafe and secure programming practices for embedded devices
Safe and secure programming practices for embedded devices
 
Mbs r33 b
Mbs r33 bMbs r33 b
Mbs r33 b
 
Portakal Teknoloji Otc Lyon Part 1
Portakal Teknoloji Otc  Lyon Part 1Portakal Teknoloji Otc  Lyon Part 1
Portakal Teknoloji Otc Lyon Part 1
 
Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...
Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...
Blue Hat IL 2019 - Hardening Secure Boot on Embedded Devices for Hostile Envi...
 
Top 10 secure boot mistakes
Top 10 secure boot mistakesTop 10 secure boot mistakes
Top 10 secure boot mistakes
 
US-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdf
US-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdfUS-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdf
US-22-Matrosov-Breaking-Firmware-Trust-From-Pre-EFI.pdf
 
Ht w23
Ht w23Ht w23
Ht w23
 
Stanford Cybersecurity January 2009
Stanford Cybersecurity January 2009Stanford Cybersecurity January 2009
Stanford Cybersecurity January 2009
 
Offline attacks-and-hard-disk-encription
Offline attacks-and-hard-disk-encriptionOffline attacks-and-hard-disk-encription
Offline attacks-and-hard-disk-encription
 
[Hackito2012] Hardware backdooring is practical
[Hackito2012] Hardware backdooring is practical[Hackito2012] Hardware backdooring is practical
[Hackito2012] Hardware backdooring is practical
 
Thesis presentation
Thesis presentationThesis presentation
Thesis presentation
 
Embedded Security and the IoT
Embedded Security and the IoTEmbedded Security and the IoT
Embedded Security and the IoT
 
FIPS 140-2 Validations in a Secure Enclave
FIPS 140-2 Validations in a Secure EnclaveFIPS 140-2 Validations in a Secure Enclave
FIPS 140-2 Validations in a Secure Enclave
 
Csw2017 bazhaniuk exploring_yoursystemdeeper_updated
Csw2017 bazhaniuk exploring_yoursystemdeeper_updatedCsw2017 bazhaniuk exploring_yoursystemdeeper_updated
Csw2017 bazhaniuk exploring_yoursystemdeeper_updated
 
Trusted Computing _plate form_ model.ppt
Trusted Computing _plate form_ model.pptTrusted Computing _plate form_ model.ppt
Trusted Computing _plate form_ model.ppt
 
RCS Demo HackingTeam
RCS Demo HackingTeam RCS Demo HackingTeam
RCS Demo HackingTeam
 
DEF CON 27 - DANIEL ROMERO and MARIO RIVAS - why you should fear your mundane...
DEF CON 27 - DANIEL ROMERO and MARIO RIVAS - why you should fear your mundane...DEF CON 27 - DANIEL ROMERO and MARIO RIVAS - why you should fear your mundane...
DEF CON 27 - DANIEL ROMERO and MARIO RIVAS - why you should fear your mundane...
 
Hta w22
Hta w22Hta w22
Hta w22
 

More from SelectedPresentations

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Hta t17

  • 1. Session ID: Session Classification: Jasper van Woudenberg Riscure HTA-T17 Advanced EmbeddedSystems UnderFire Fault Injection on SecureBoot
  • 2. ► Many more mod chips available 1 search away Example: Xbox 360 glitch chip
  • 3. Embedded devices and attacker goals
  • 4. How are devices protected? ► Protect input ►Only authorized code ► Protect output
  • 7. ► CPU starts executing ROM ► Immutable, programmed during manufacturing ► Trust starts here (root) ► ROM loads patches ► Verifies digital signature! ► ROM loads OS ► Verifies digital signature! ► OS includes Card manager ► Any applets that are installed are first digitally verified ► Result: all code on platform verified Example typical JavaCard smart card
  • 8. ► (simplified) ► Primary Boot Loader in ROM ► Device Boot Loader (flash) ► Secondary Boot Loader (flash) ► Realtime Executive (flash) ► Hboot (flash) ► Linux / Android (flash) ► http://tjworld.net/wiki/Android/HTC/Vision/BootProcess Example HTCVision
  • 9. ► ► CPU loads UEFI firmware ► (verification?) ► Driver and Boot application signature verification ► Using (forbidden) signature database, (updated by KEK (updated by PK)) ► (Measure components into TPM) ► When Secure boot enabled, require signed UEFI OS ► OS verifies drivers, boots ► (many applications also digitally signed) Example PC with UEFI secure boot
  • 10. Model appropriate? ► Protect input ►Only authorized code ► Protect output
  • 12. ► Spike/dip supply voltage ► Long: reset (boring) ► Short: corruption (interesting) Voltage FI Threshold of read value A power dip at the moment of reading a memory cell
  • 13. ► Introduce malformed clock ► Spikes or dips cause temporary extra cycle ► Instruction / data corruption Clock FI
  • 14. ► EM: ► Introduce a current intro a circuit ► Affect RNG EM injection
  • 15. ► Photons are absorbed by electrons in silicon ► Absorbed photons increase electron energy ► Increasing the semiconductor conductivity ► Can produce temporary faults Optical injection
  • 16. ► Data corruption ► Changing verification key ► Address line pulling ► Execute / verify different memory ► Instruction skipping ► Flip branches ► http://rdist.root.org/2010/01/27/how-the-ps3-hypervisor- was-hacked/ ► http://www.free60.org/Reset_Glitch_Hack Fault injection effects
  • 18. ► Vi pin.c Branching example (C)
  • 20. ► ► Successful fault requires many parameters to be tuned correctly ► Know (or guess) from design, source, experience ► Temporary fault allows reset & retry ► Scan over parameter ranges Finding injection parameters
  • 22. ► Root of trust depends on binary decision ► physical access could circumvent signature verification ► Depending on technology, can be ► Highly repeatable ► Cheaply exploitable FI as threat to hardware root of trust
  • 24. ► Multiple checking sensitive results ► Branchless algorithms ► Random wait loops ► Usually risk based because of (computational) cost Countermeasuressoftware
  • 25. ► Active and passive shielding ► Supply voltage monitoring, buffering ► Temperature sensors ► Internal clock (unstable) ► Optical sensors on die ► Image: flylogic.net Countermeasureshardware
  • 26. ► Main CPU instructs crypto core to execute crypto n times ► Checks result is the same ► Fault crypto core in same way - > difficult ► Fault crypto core AND attack result check on main CPU -> two locations! Multiarea checks
  • 27. ► Success rate exponentially decreases with attempts, e.g. ► Forcing an attacker to require multiple faults makes attacking exponentially harder ►
  • 29. Model appropriate? ► Protect input ►Only authorized code ► Protect output Code ►Protect authorized code
  • 30. ► Logical: 1992 (introduction GSM SIM cards) ► Physical: 1994 ► SCA: 1997 ► FI: 1999 (power) Attack timeline ► Logical: forever ► SCA: 2004 (payment terminals) ► Physical: 2006 (STBs, Riscure) ► FI: 2008 (PCB address line manipulation)
  • 31. ► Physical/SCA/FI attacks about 9 years later on embedded than on smart cards ► Logical attacks are getting harder.. ► .. FI is becoming relevant (and systems are being broken) Attacker economics
  • 32. ► Improved logical (software) security, combined with attacker economics leads to hardware attacks ► As seen in the smart card industry ► As we are seeing in the embedded market (STB, mobile) ► (as we will see in the PC market?) ► Hardware root of trust creates protection against simple injection of unauthorized code ► Not physical attacks! Conclusions
  • 33. ► The security of a hardware root of trust depends on the countermeasures implemented ► Secure systems use both hardware and software countermeasures ► We discussed FI, also consider SCA, logical, physical Conclusions
  • 34. Chip(set) manufacturers: ► Build chips with hardware root of trust an countermeasures ► Test and improve! What next?
  • 35. Device developers: ► If you are not implementing software verification, go do that first ► Choose hardware with a hardware root of trust, and hardware countermeasures ► Enable software and hardware countermeasures in your system ► Test and improve! What next?