PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Systemy wbudowane oraz ich podatności na ataki sprzętowe

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Embedded Systems and their Vulnerabilities to Hardware Attacks
Języki publikacji
PL
Abstrakty
PL
Artykuł opisuje rodzaje ataków sprzętowych nakierunkowanych na systemy wbudowane, a także środki zapobiegawcze oraz metody modelowania zagrożenia bezpieczeństwa. Obecnie w urządzeniach elektronicznych poziom zabezpieczeń od strony oprogramowania jest zazwyczaj wysoki. Z kolei sprzętowe implementacje mogą pozostawiać luki, które atakujący mogą wykorzystać do ekstrahowania informacji lub zaburzania działania urządzenia w niezamierzony przez twórców sposób. Będąc użytkownikiem systemów wbudowanych, krytycznych dla bezpieczeństwa, należy być świadomym niebezpieczeństw spowodowanych lukami w oprogramowaniu, ale również znać zagadnienie analizy kanału pobocznego oraz iniekcji błędów.
EN
The article describes the types of hardware attacks targeting embedded systems, countermeasures, and methods of modelling security threats. In currently used electronic devices, the software usually ensures very high level of security. On the other hand, hardware implementations, often leave vulnerabilities that attackers can use to extract information or disrupt the operation of the device. Being a user of embedded systems, critical for safety, you should be aware of what dangers they may be exposed to from the hardware side and to know the analysis of the side channel and fault injection.
Rocznik
Strony
59--68
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
  • Wojskowa Akademia Techniczna, Szkoła Doktorska WAT, ul. gen. S. Kaliskiego 2B
autor
  • Wojskowa Akademia Techniczna, Wydział Elektroniki, Instytut Systemów Łączności, ul. gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Woudenberg J. van, O’Flynn C., The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks, No Starch Press, San Francisco, 2022, 265-322.
  • [2] Kocher P., Jaffe J., Jun B., Rohatgi P., Introduction to differential power analysis, J. Cryptogr. Eng., 1, 2011, https://doi.org/10.1007/s13389-011-0006-y [dostęp: 17.03.2023].
  • [3] ATM card pin hacked with help of thermal cameras, Hello engineers blog, http://hello-engineers.blogspot.com/2011/08/atm-card-pins-hacked-with-help-of.html [dostęp: 17.03.2023].
  • [4] Randolph M., Diehl W., Power Side-Channel Attack Analysis: A Review of 20 Years of Study for the Layman, Cryptography, 4, 2, 2020, https://doi.org/10.3390/cryptography4020015 [dostęp: 17.03.2023].
  • [5] V4: Tutorial B3-1 Timing Analysis with Power for Password Bypass, https://wiki.newae.com/V4:Tutorial_B3-1_Timing_Analysis_with_Power_for_Password_Bypass [dostęp: 17.03.2023].
  • [6] Kocher P., Jaffe J., Jun B., Differential Power Analysis, [w:] M. Wiener (ed.), Advances in Cryptology - CRYPTO ‘99, Lecture Notes in Computer Science, vol. 1666, 1999, 388-397.
  • [7] Bucci M., Luzzi R., Guglielmo M., Trifiletti A., A countermeasure against differential power analysis based on random delay insertion, IEEE International Symposium on Circuits and Systems, Kobe, Japan, 2005.
  • [8] Ronen E., O’Flynn C., Shamir A., Weingarten A.-O., IoT Goes Nuclear: Creating a ZigBee Chain Reaction, IEEE Symposium on Security and Privacy, San Jose, CA, USA, 2017.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-7ec075dd-786d-4f28-ba95-45f5e931e530
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.