doi: 10.17586/2226-1494-2023-23-6-1247-1250


УДК 621.382

Проблемы защиты содержимого внутренней памяти микроконтроллеров Renesas

Кондрашов К.К., Левина А.Б.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:
Кондрашов К.К., Левина А.Б. Проблемы защиты содержимого внутренней памяти микроконтроллеров Renesas // Научно-технический вестник информационных технологий, механики и оптики. 2023. Т. 23, № 6. С. 1247–1250. doi: 10.17586/2226-1494-2023-23-6-1247-1250


Аннотация
Рассмотрена проблема защиты информации, содержащейся во внутренней памяти микроконтроллеров семейства Renesas RL78. Выявлена и исследована уязвимость этих микроконтроллеров, позволяющая извлекать данные из встроенной флэш-памяти с использованием программатора. Протестирован способ автоматизированного восстановления содержимого всей области памяти, в основе которого лежит специально разработанное программное обеспечение. Результаты исследования свидетельствуют о недостаточной эффективности реализованных производителем мер ограничения доступа. Описан вариант изменения управляющей команды программатора, ведущий к повышению защищенности данных. Представлена методика полного восстановления данных флэш-памяти, протестированная в программе, разработанной в среде LabVIEW.

Ключевые слова: информационная безопасность, микроконтроллер, Renesas RL78, флэш-память, извлечение данных

Благодарности. Работа выполнена в рамках государственного задания Министерства науки и высшего образования Российской Федерации № 075-01024-21-02 от 29.09.2021 (проект FSEE-2021-0014).

Список литературы
  1. Tunstall M. Smart card security // Smart Cards, Tokens, Security and Applications. Springer, Cham, 2017. P. 217–251. https://doi.org/10.1007/978-3-319-50500-8_9
  2. Spreitzer R., Moonsamy V., Korak T., Mangard S. Systematic classification of side-channel attacks: A case study for mobile devices // IEEE Communications Surveys and Tutorials. 2018. V. 20. N 1. P. 465–488. https://doi.org/10.1109/comst.2017.2779824
  3. Кондрашов К.К., Денисов А.К., Лучинин В.В. Неразрушающая методика контроля данных ПЗУ по каналу энергопотребления // Петербургский журнал электроники. 2017. № 2-3. С. 97–102.
  4. Skorobogatov S.P. Semi-invasive attacks – A new approach to hardware security analysis / University of Cambridge, Computer Laboratory. 2005. Technical Report No. 630. [Электронный ресурс]. URL: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-630.pdf, свободный. Яз. англ. (дата обращения: 10.07.2023).
  5. Kaur S., Singh B., Kaur H. Stratification of hardware attacks: Side channel attacks and fault injection techniques // SN Computer Science. 2021. V. 2. N 3. P. 183. https://doi.org/10.1007/s42979-021-00562-3
  6. Лучинин В.В., Садовая И.М. Информационная безопасность смарт-микросистем и технологий. СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 2015. 157 с.
  7. Семейство микроконтроллеров MSP430. Рекомендации по применению: пер. с англ. М.: Компэл, 2005. 544 с. (Библиотека Компэла)
  8. Кондрашов К.К., Ершов М.И., Гасников А.О. Современное состояние диагностики микропроцессорных систем по нетрадиционным побочным каналам // Известия СПбГЭТУ «ЛЭТИ». 2016. № 3. С. 3–9.
  9. Alashik K., Efe A. Side channel attack // Gazi University Journal of Science. Part A: Engineering and innovation. 2019. V. 6. N 3. P. 61–73.


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика