dc.contributor.author | Маліновський, В. І. | uk |
dc.contributor.author | Куперштейн, Л. М. | uk |
dc.contributor.author | Malinovskyi, V. I. | en |
dc.contributor.author | Kupershtein, L. M. | en |
dc.date.accessioned | 2023-03-23T14:39:22Z | |
dc.date.available | 2023-03-23T14:39:22Z | |
dc.date.issued | 2022 | |
dc.identifier.citation | Маліновський В. І. Аналіз загроз безпеки мікроконтролерів [Текст] / В. І. Маліновський, Л. М. Куперштейн // Інформаційні технології та комп'ютерна інженерія. – 2022. – № 3. – С. 21-32. | uk |
dc.identifier.issn | 1999-9941 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/36538 | |
dc.description.abstract | В статті розглянуто і приведено матеріали окремих досліджень щодо основних проблем безпеки у мікроконтролерах, які функціонують в складі систем управління як загальних, так і спеціалізованих пристроїв. Зокрема в матеріалах досліджень про-аналізовані основні тенденції розвитку загроз безпеки і наведено основні вектори атак. Проаналізовано закордонний та вітчизняний досвід прояву несанкціонованих впливів та кіберзагроз в основні найбільш критичні місця архітектури мікроконтролерів. Аналіз показав, що базовими точками прояву загроз безпеки втручань в роботу мікроконтролера є: регістри, стек, АЛП, пам’ять (EEPROM та Flash), порти введення-виведення, схеми та інтерфейси передачі даних в МК, схеми додаткового функціоналу підключення до зовнішніх периферійних пристроїв і канали підключення осцилятора тактової частоти. Крім того, проведено дослідження основних загроз пам'яті мікроконтролерної системи, а саме: втручання із прямим доступом до пам’яті, доступ до регістрів керування і доступ до буфера мікроконтролера, переповнення стеку буфера, віддалений запуск коду, зовнішній доступ та атаки по вторинним каналам (в т.ч. по зовнішнім лініям передачі даних у МК), зміна порядку адресації в МК, зміна/підміна значень адрес і нумерації стеку, втручання в роботу регістрів даних та індикації стану портів введення/виведення мікроконтролера. Також досліджено ряд механізмів захисту мікроконтролерів, які у комплексі дозволяють знизити ризики несанкціонованих впливів на мікроконтролерну систему. До них відносяться такі: циклічний контроль надмірності коду, моніторинг живлення і моніторинг ресурсів, використання ізольованості і контролю функціональності системи тактування, контроль цілісності та достовірності вмісту пам'яті, контроль зовнішніх фізичних і електричних параметрів МК, віртуалізація основного обчислювального процесу та його багаторівневе резервування копіюванням і відновленням попередніх станів, Використання криптографічних систем і алгоритмів обробки даних, використання багаторівневої програмно-апаратної ізоляції. | uk |
dc.description.abstract | In the article the materials of individual studies of the main security problems in microcontrollers operating as part of control systems of both general and specialized devices were considered and analyzed. In particular, the main trends of security threats were ana-lyzed and the main attacks vectors were presented. Foreign and domestic experience of manifestation of unauthorized influences and cyber threats in the main most critical places of microcontroller architecture is analyzed. The analysis showed that the basic places of security threats and interventions to the microcontroller are: registers, stack, LPA, memory (EEPROM and Flash), input-output ports, circuits and interfaces for data transfer to the MC, circuits for additional functionality for connecting to external peripheral devices and channels for connecting the clock oscillator. In addition, explorations were carried out on the main threats of the microcontroller system memory, namely: interference with direct memory access, access to control registers and access to the microcontroller buffer, buffer stack overflow, remote code execution, external access and attacks on secondary channels (including via external data lines in the MC), changing the order of ad-dressing in the MC, changing / replacing the values of addresses and stack numbering, interfering with the work of data registers and indicat-ing the state of the input / output ports of the microcontroller. A number of protection mechanisms for microcontrollers have also been stud-ied, which together can reduce the risks of unauthorized actions on the microcontroller system. These include: cyclic code redundancy control, power monitoring and resource monitoring, the using of isolation and control of the functionality of the clock system, control of the integrity and reliability of the memory contents, control of external physical and electrical parameters of the microcontroller, virtualization of the main computing process and its multi-level redundancy and restoration of previous states, the using of cryptographic systems and data processing algorithms, the using of multi-level software and hardware isolation. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Інформаційні технології та комп'ютерна інженерія. № 3 : 21-32. | uk |
dc.relation.uri | https://itce.vntu.edu.ua/index.php/itce/article/view/902 | |
dc.subject | кіберзахист | uk |
dc.subject | кіберзагроза | uk |
dc.subject | інформаційна безпека | uk |
dc.subject | вразливість | uk |
dc.subject | мікроконтролер | uk |
dc.subject | cyber protection | en |
dc.subject | cyber threat | en |
dc.subject | information security | en |
dc.subject | vulnerability | en |
dc.subject | microcontroller | en |
dc.title | Аналіз загроз безпеки мікроконтролерів | uk |
dc.title.alternative | Security threats analysis of microcontrollers | en |
dc.type | Article | |
dc.identifier.udc | 004.056 | |
dc.relation.references | В. А. Лужецький, А. Д. Кожухівський, О. П. Войтович, Основи інформаційної безпеки. Вінниця: ВНТУ, 2013, 221 с. | uk |
dc.relation.references | Концепція технічного захисту інформації в галузі зв’язку України. [Електронний ресурс]. Ре-жим доступу: https://zakon.rada.gov.ua/laws/show/1126-97-%D0%BF#Text. Дата звернення: 15 серпня 2022. | uk |
dc.relation.references | John R. Vacca, Computer and Information Security Handbook. Burlington, USA: Morgan Kaufmann Publishers, 2017, 1280 p. | en |
dc.relation.references | С. Г. Антонов, С. М. Климов, "Методика оценки рисков нарушения устойчивости функциони-рования программно-аппаратных комплексов в условиях информационно-технических воздей-ствий", Надежность, Том 17, №1, С. 32-39. 2017. | ru |
dc.relation.references | Software Security Guidance. [Online]. Available: https://www.intel.com/content/www/us /en/developer/topic-technology/software-security-guidance/overview.html. Accessed on: August 15, 2022. | en |
dc.relation.references | V. S . Kharchenko, Internet of Things for Industry and Human Application. In Volumes 1-3. Volume 1. Fundamentals and Technologies. Ministry of Education and Science of Ukraine, National Aero-space University KhAI, 2019, 605p. | en |
dc.relation.references | V. V. Sklyar, V. V. Yatskiv, N. G. Yatskiv, Dependability and Security Internet of Things: Practicum. Ministry of Education and Science of Ukraine, National Aerospace University “KhAI”, Ternopil Na-tional Economic University, 2019, 98 p. | en |
dc.relation.references | Cisco cybersecurity reports. [Online]. Available: https://www.cisco.com/c/en_hk/products/security/ security-reports.html. Accessed on: August 15, 2022. | en |
dc.relation.references | Meltdown and Spectre: Which systems are affected by Meltdown? [Online]. Available: https://meltdownattack.com/#faq-systems-meltdown. Accessed on: August 15, 2022. | en |
dc.relation.references | The Anatomy of Security Microcontrollers for IoT Applications. [Online]. Available: https://www.digikey.com/en/articles/the-anatomy-of-security-microcontrollers-for-iot-applications. Accessed on: August 15, 2022. | en |
dc.relation.references | Speculative Processor Vulnerability [Online] Available: https://developer.arm.com/Arm% 20Security%20Center/Speculative%20Processor%20Vulnerability. Accessed on: August 15, 2022. | en |
dc.relation.references | Cache Speculation Side-channels white paper. ARM Developer Forum. Specification. [Online]. Available: https://developer.arm.com/documentation/102816/0205. Accessed on: March 8, 2022. | en |
dc.relation.references | Kernel Side-Channel Attack using Speculative Store Bypass - CVE-2018-3639. [Online]. Available: https://access.redhat.com/security/vulnerabilities/ssbd. Accessed on: March 8, 2022. | en |
dc.relation.references | ISO/IEC, «Information technology — Security techniques-Information security risk management» ISO/IEC FIDIS 27005:2008. [Online]. Available: https://www.iso.org/standard/42107.html. Accessed on: August 15, 2022. | en |
dc.relation.references | Modern security for microcontrollers. [Online]. Available: https://get.meriac.com/docs/eSAME-MicrocontrollerSecurity.pdf. Accessed on: August 15, 2022. | en |
dc.relation.references | S. Yegulalp. Rowhammer hardware bug threatens to smash notebook security. [Online]. Available: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html. Accessed on: August 15, 2022. | en |
dc.relation.references | K. Bains, J. Halbert, C. Mozak, T. Schoenborn and etc. "Row hammer refresh command", U.S. Patent Appl. 2014/0059287 A1, Feb. 27, 2014. [Online]. Available: https://patents.google.com/patent/US 20140059287. Accessed on: August 15, 2022. | en |
dc.relation.references | Cisco Systems security advisory. Row Hammer Privilege Escalation Vulnerability. [Online]. Availa-ble: https://training.ti.com/core-cybersecurity-concepts-and-their-relation-microcontroller-security-hardware Accessed on: August 15, 2022. | en |
dc.relation.references | Core cybersecurity concepts and their relation to microcontroller security hardware. [Online]. Availa-ble: https://www.cisco.com/c/en/us/support/docs/csa/cisco-sa-20150309-rowhammer.html. Accessed on: August 15, 2022. | en |
dc.relation.references | S. Govindavajhala, A. W. Appel. “Using Memory Errors to Attack a Virtual Machine”. [Online]. Available: https://www.cs.princeton.edu/~appel/papers/memerr.pdf. html. Accessed on: August 15, 2022. | en |
dc.relation.references | Yuan Xiao, Yinqian Zhang, Radu Teodorescu, Speechminer: a Framework for investigating and measuring speculative execution vulnerabilities. [Online]. Available: https://arxiv.org/pdf/ 1912.00329.pdf. Accessed on: August 15, 2022. | en |
dc.relation.references | Introduction to STM32 microcontrollers security. [Online]. Available: https://www.st.com/resource /en/application_note/dm00493651-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf. Accessed on: August 15, 2022. | en |
dc.identifier.doi | https://doi.org/10.31649/1999-9941-2022-55-3-21-32 | |