Nieuwe ARM-chip beschermt IoT tegen fysieke aanvallen

deur op slot

Chipfabrikant ARM presenteerde deze week zijn eerste processor met bescherming tegen fysieke aanvallen op chipniveau. De Cortex-M35P is bedoeld voor een veelheid aan geconnecteerde apparaten en moet het Internet of Things helpen beschermen.

“We komen meer en meer apparaten tegen in ons dagelijks leven, sommige verbonden en sommige niet verbonden. Veel van deze toestellen bewaren waardevolle en persoonlijke informatie, waardoor ze een doelwit vormen voor fysieke aanvallen”, schrijft Diya Soubra, Market Entry Specialist bij ARM in een blogpost. “De voornaamste zorg bij fysieke aanvallen is de schaalbaarheid. Door één toestel aan te vallen kan de aanvaller de broncode extraheren en op zoek gaan naar kwetsbaarheden om een grootschalige netwerkaanval uit te voeren.”

De Cortex-M35P is de eerste Armv8-M-processor met ingebouwde bescherming tegen fysieke manipulatie. ARM combineert in deze chip softwarematige beveiliging via Arm TrustZone met fysieke bescherming uit de SecurCore-reeks.

Vroeger bleef dit soort bescherming beperkt tot betaaltoepassingen. Met de opkomst van het Internet of Things worden ook andere toestellen interessante doelwitten voor fysieke aanvallen. “De Cortex-M35P werd ontwikkeld voor alle embedded en IoT-markten die fysieke veerkracht vereisen”, aldus Soubra. Denk bijvoorbeeld aan slimme deursloten of verlichting, maar ook zelfrijdende wagens.

Fysiek contact

Fysieke aanvallen vereisen dat een hacker direct contact heeft met de chip of op zijn minst dicht in de buurt is. Er wordt bijvoorbeeld gebruik gemaakt van elektromagnetische analyse om informatie van een chip te ontfutselen.

Daarmee verschilt dit soort bedreiging significant van aanvallen die vanop afstand kunnen worden uitgevoerd, zoals Mirai of recenter Spectre en Meltdown. Mirai maakte misbruik van het feit dat heel wat IoT-apparaten met een standaard wachtwoord beveiligd zijn dat niet werd aangepast. Spectre en Meltdown kunnen worden misbruikt door vanop afstand malware in een systeem te injecteren.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home