Анализ крипторынка

Уязвимость SRAM в современных процессорах: как разделение питания приводит к утечке секретов с чипа

Анализ крипторынка
SRAM Has No Chill: Exploiting Power Domain Separation to Steal On-Chip Secrets

Современные системы на кристалле (SoC) используют сложное управление электропитанием для повышения производительности и энергоэффективности. Однако архитектурные особенности, такие как разделение доменов питания, открывают путь к новым физическим атакам на встроенную SRAM-память, позволяя злоумышленникам получать конфиденциальные данные, ранее считавшиеся надежно защищёнными.

В современном мире, где устройства связаны с интернетом и используются для обработки самых разнообразных данных — от финансовых транзакций до биометрической информации, безопасность встроенных компонентов становится критически важной. Одним из основополагающих элементов таких устройств являются системы на кристалле (SoC), включающие в себя множество вычислительных блоков и памяти, зачастую на базе статической оперативной памяти (SRAM). Встроенная SRAM давно считалась надежным местом хранения тайных данных благодаря своей физической изоляции и быстрому времени потери данных при отключении питания. Но новый тип атаки под названием Volt Boot демонстрирует, что реальная ситуация гораздо сложнее, и современные архитектурные решения могут поставить под угрозу безопасность всей системы.SRAM и традиционные атаки памятиSRAM является основным компонентом для кешей, регистров и быстродействующих буферов внутри процессора.

В отличие от DRAM, которая требует постоянного обновления данных для сохранения состояния, SRAM хранит информацию в виде статического напряжения на транзисторах. Благодаря этому она обеспечивает высокую скорость доступа, что особенно важно для кеш-памяти и регистровых файлов.Ранее наиболее широко известной атакой на память была cold boot атака, нацеленная на DRAM. Она использует способность DRAM сохранять данные в течение короткого времени при пониженных температурах после полного отключения питания. Злоумышленник охлаждает модуль памяти, затем быстро перезапускает систему или переносит DRAM в другую машину для извлечения секретов, например, ключей шифрования.

Однако такая атака обычно неэффективна против SRAM, встроенной в процессор, поскольку при отключении питания она теряет все данные практически мгновенно. Более того, сама архитектура SoC, где SRAM выполнена непосредственно на кристалле процессора, затрудняла физический доступ или демонтаж чипа, необходимый для подобного рода атак.Тем не менее, исследователи обнаружили, что современные конструктивные особенности SoC, а именно разделение питания на отдельные домены, приводят к новым уязвимостям.Что такое разделение доменов питания и почему оно важноСовременные SoC используют сложные схемы управления питанием с разделением на несколько доменов питания, каждый из которых обслуживает отдельный модуль или группу компонентов. Это позволяет оптимизировать энергопотребление, отключать неиспользуемые части чипа, регулировать напряжение и частоту для повышения эффективности работы.

Выделяют, к примеру, домен питания ядра процессора, отдельно домен памяти (включая кеши и iRAM) и домен ввода-вывода. Такое разделение реализуется аппаратно с помощью специальных схем питания, контроллеров и компонентов — стабилизаторов, индуктивностей и конденсаторов, которые помогают сглаживать скачки напряжения и уменьшают помехи.Хотя с точки зрения производительности и энергосбережения это высокоэффективное решение, оно также создаёт физическую возможность сохранить напряжение на определённом домене питания, даже если основной источник питания устройства деактивирован.Механика атаки Volt Boot — искусственное удержание питанияАтака Volt Boot базируется на том, что отдельный домен питания, отвечающий за SRAM, может быть отдельно подан напряжением извне через тестовые точки на печатной плате или другие доступные компоненты. Эксперимент показал, что путем подачи стабильного напряжения на SRAM домен питания, например, через специальный пробник, можно сохранить состояние SRAM без питания всего остального SoC.

Злоумышленник отключает основной источник питания SoC, переводя всю систему в состояние сброса, но одновременно обеспечивает поддержку питания SRAM через этот внешний источник. Благодаря этому состояние памяти, включая содержимое кешей и регистров, сохраняется. После того как система перезагружается, злоумышленник получает доступ к данным, которые формально должны были быть утеряны.Важный аспект — такая атака не требует экстремальных условий, как охлаждение до критически низких температур, которые необходимы для cold boot атак на DRAM. Для Volt Boot достаточно физического доступа к плате и возможности подключения внешнего источника питания к домену SRAM, фактически делая передачу данных абсолютно точной и устоявшейся.

Реальные примеры атак и уязвимые компонентыВ ходе исследований Volt Boot был успешно реализован на различных коммерческих ARM Cortex-A SoC, включая Raspberry Pi 3 и 4, а также на мультифункциональных мультимедийных SoC i.MX535 от NXP. Это демонстрирует универсальность и серьёзность опасности.Особое внимание уделялось кешам памяти (L1 instruction и L1 data cache), CPU регистрам и iRAM. Во всех случаях исследователи смогли извлечь данные из этих областей памяти с точностью 100%, не прибегая ни к каким сложным алгоритмам исправления ошибок.

Это означает, что любые секретные ключи, криптографические состояния и даже исполняемый код в кешах становятся доступны злоумышленникам при успешном выполнении атаки.Такая ситуация вызывает особую тревогу для систем, реализующих полностью на-чипную обработку — когда криптографические операции и хранение ключей делают специально на SRAM, рассчитывая на ее быстродействие и защиту от внешних атак.Факторы, способствующие появлению уязвимостиТри ключевых причины делают Volt Boot возможным. Во-первых, ubiquity или повсеместное использование SRAM - она присутствует везде, от микроконтроллеров до мощных серверных процессоров. Во-вторых, отсутствие шифрования или скремблирования содержимого SRAM в большинстве коммерческих устройств.

В отличие от DRAM, где встречается аппаратное шифрование, SRAM часто содержит данные в явном виде, что упрощает злоумышленникам доступ к секретам. В-третьих, наличие физических точек питания, выходящих на печатную плату, и отсутствие аппаратных механизмов сброса или инициализации SRAM сразу после включения питания.Кроме того, некоторые SoC при старте не очищают автоматически содержимое кешей, iRAM или регистров. Даже если кеши очищаются программно (здорово в общем случае), стереть содержимое незагруженной памяти можно лишь путем специального аппаратного сброса, который в современных процессорах встречается редко.Как бороться с угрозой Volt BootУстранение разделения доменов питания является наиболее прямым, но невыполнимым решением из-за его влияния на производительность и энергопотребление.

Тем не менее, существует ряд других способов снизить риск.Обнуление содержимого SRAM при включении — программное либо аппаратное — может значительно усложнить злоумышленнику использование задержанного содержимого памяти. Однако в реальных условиях быстрой перезагрузки и ограниченности времени это не всегда реализуемо или надежно.Все большее значение приобретает аппаратная изоляция памяти с помощью таких технологий, как ARM TrustZone, которая позволяет разграничивать доступ к участкам памяти с использованием аппаратных защищённых доменов. Если данные находятся в защищённом пространстве и система настроена так, что изменить права доступа или считать содержимое без сброса невозможно, атака становится бесполезной.

Другая стратегия — использование обязательной аутентификации загрузчика и защиты прошивки, что ограничивает возможность загрузки вредоносного или модифицированного кода, который мог бы прочесть SRAM и вывести его содержимое.Современные производители SoC и разработчики ПО все больше обращают внимание на проблему аппаратной безопасности, особенно для встроенных и мобильных устройств, где физический доступ к аппаратуре сравнительно прост. Появление Volt Boot подчеркивает необходимость сосредоточиться на архитектурных изменениях и комплексных решениях, которые учитывают особенности питания и внутренней организации памяти.Почему Volt Boot меняет парадигму безопасности встроенных системЛет десять назад холодные перезагрузки с целью взлома памяти были популярным подходом к раскрытию секретов, нацеленных в основном на внешние DRAM. С усилением защиты и переходом на шифрование эти атаки стали терять эффективность, а разработчики переключились на хранение секретов в на-чипной SRAM, считая это безопасным.

Volt Boot резко меняет ситуацию, показывая, что ограничение доступа к внешней памяти — не панацея.Новое знание о том, что внешний контроль питания отдельных доменов чипа позволяет сохранить SRAM, заставляет переосмыслить и программные, и аппаратные аспекты безопасности. Теперь необходимо учитывать физические характеристики питания и топологию BGA-чипов, а не только алгоритмы шифрования.Выводы и перспективыVolt Boot — это новая, высокоэффективная и относительно простая в реализации атака, которая затрагивает фундаментальные механизмы защиты встроенной вычислительной техники. Она ставит под сомнение безопасность полностью на-чипных криптографических решений и подчеркивает важность интегративного подхода к проектированию защищенных устройств.

Производителям SoC нужно задумываться о том, чтобы включать аппаратные механизмы инициализации памяти, оптимизировать управление питанием с учетом безопасности, а также внедрять аппаратную изоляцию для критичных данных. Для разработчиков ПО рекомендуется использовать защищённые области памяти и комплексные схемы контроля загрузки и исполнения.В эпоху, когда каждая утечка данных может нанести непоправимый ущерб, углубленное понимание подобных атак помогает создавать более надежные вычислительные системы и защищать миллионы устройств по всему миру от новых видов физического взлома.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Scammers pounce as crypto markets touch new all-time highs
Понедельник, 10 Ноябрь 2025 Криптомошенники активизируются на фоне новых исторических максимумов рынка

Рост криптовалютного рынка привлекает внимание мошенников, которые используют различные схемы обмана для кражи средств и личных данных инвесторов. В статье рассматриваются современные методы мошенничества, примеры атак и рекомендации по защите от них.

How Bratags Relay Email Works: Behind the Scenes of Relay Bratags.com
Понедельник, 10 Ноябрь 2025 Как работает система анонимной пересылки писем Bratags: секреты Relay Bratags.com

Подробное объяснение принципов работы анонимной системы переписки Bratags, обеспечивающей безопасность и конфиденциальность моделей и коллекционеров через динамические адреса электронной почты.

Online Safety Act – shutdowns and site blocks
Понедельник, 10 Ноябрь 2025 Онлайн Безопасность в Великобритании: Влияние Закона Online Safety Act на Закрытие Веб-сайтов и Геоблокировку

Подробный анализ последствий внедрения закона Online Safety Act в Великобритании, включая массовые закрытия и ограничения доступа к интернет-ресурсам. Разбор причин и масштабов блокировок, а также влияние на интернет-сообщества и пользователей.

‘How Many Gajillion Expert Witnesses?’: Tornado Cash Crypto
Понедельник, 10 Ноябрь 2025 Суд над основателем Tornado Cash: роль и значение экспертов в деле о криптомонетах

Расследование и судебное разбирательство по делу основателя Tornado Cash, Романа Сторма, раскрывает сложность правовых аспектов криптовалютного рынка и важность квалифицированных экспертных оценок в современных делах о отмывании денег и киберпреступлениях.

Corporate whales: public firms holding at least 1,000 BTC grow 50% in 2025 – Fidelity
Понедельник, 10 Ноябрь 2025 Корпоративные киты: почему количество публичных компаний с запасами биткоина превысило 1000 BTC и выросло на 50% в 2025 году

Рост числа публичных компаний, владеющих крупными запасами биткоинов, значительно изменяет ландшафт криптовалютного рынка и стимулирует дальнейшую институциональную интеграцию цифровых активов в бизнес-стратегии.

Alphabet CFO reports spike in operating costs after $1.4B Texas settlement
Понедельник, 10 Ноябрь 2025 Рекордные издержки Alphabet: как урегулирование дела на $1,4 млрд в Техасе повлияло на финансовые показатели компании

Финансовый директор Alphabet рассказал о резком росте операционных расходов, который связали с растущими судебными издержками после многомиллиардного урегулирования в Техасе. Анализ влияния масштабных юридических споров на экономику технологического гиганта и обзор основных факторов, повлиявших на затраты.

Las Vegas Sands Stock Is Rising on Strong Earnings
Понедельник, 10 Ноябрь 2025 Акции Las Vegas Sands растут после публикации впечатляющей отчетности

Разбор успешных финансовых показателей компании Las Vegas Sands и анализ причин роста стоимости акций на фоне позитивных квартальных результатов. В статье рассмотрены ключевые факторы, повлиявшие на повышение акций, а также перспективы дальнейшего развития компании.