Advanced Covert-Channels in Modern SoCs - Institut d'Optique Graduate School Access content directly
Conference Papers Year : 2023

Advanced Covert-Channels in Modern SoCs

Canaux Cachés Avancés dans les Systèmes sur Puce Modernes

Lilian Bossuet
Carlos Andres Lara-Nino

Abstract

Modern SoCs can be protected against software attacks under the paradigm of secure enclaves, which are built employing technologies like ARM TrustZone. These protections are meant to enforce access policies so that the interaction between untrusted/trusted applications and hardware components is limited. However, the possibility of creating covert channels within the SoC threatens these isolation models. Among other approaches, it has been shown that it is possible to create covert channels by exploiting the frequency-modulation technology available in these platforms. These attacks are devastating, since digital circuits generally use a single power distribution network. This provides the medium for the implementation of such covert-channels. Heterogeneous SoCs are particularly vulnerable in this regard, as under these platforms multiple operating ecosystems coalesce. The problem is exacerbated because these systems have become more prevalent with each new generation. In this paper, we explore the implementation of frequency-based covert-channels using Zynq Ultrascale+ SoCs as case study. Our findings demonstrate that it is possible to exchange information between Linux-based applications, bare metal applications, and hardware modules, achieving transmission rates up to 750 Kbps.
Les Systèmes sur Puce (SoC) modernes peuvent bénéficier de la protection contre les attaques logicielles grâce au paradigme des enclaves sécurisées, qui utilise des technologies telles que ARM TrustZone. Ces mesures de sécurité visent à restreindre l'interaction entre les applications non approuvées/approuvées et les composants matériels en appliquant des politiques d'accès. Toutefois, l'existence de canaux secrets au sein du SoC compromet ces modèles d'isolation. Parmi différentes approches, il a été démontré que les canaux cachés peuvent être créés en exploitant la technologie de modulation de fréquence disponible sur ces plateformes. Ces attaques sont particulièrement dommageables, car les circuits numériques utilisent généralement un seul réseau de distribution d'énergie, fournissant ainsi le support nécessaire à la mise en œuvre de tels canaux secrets. Les SoC hétérogènes sont particulièrement vulnérables à ce problème, car ces plateformes fusionnent plusieurs écosystèmes d'exploitation. Cette vulnérabilité est exacerbée par la généralisation croissante de ces systèmes à chaque nouvelle génération. Dans cet article, nous examinons l'implémentation de canaux cachés basés sur la fréquence en utilisant les SoC Zynq Ultrascale+ comme étude de cas. Nos résultats démontrent la possibilité d'échanger des informations entre des applications basées sur Linux, des applications bare metal et des modules matériels, avec des taux de transmission atteignant jusqu'à 750 Kbps.
Fichier principal
Vignette du fichier
BL23.pdf (1.5 Mo) Télécharger le fichier
Origin Files produced by the author(s)
Licence

Dates and versions

hal-04108380 , version 1 (27-05-2023)

Licence

Identifiers

Cite

Lilian Bossuet, Carlos Andres Lara-Nino. Advanced Covert-Channels in Modern SoCs. 2023 IEEE International Symposium on Hardware Oriented Security and Trust (HOST), May 2023, San Jose, CA, United States. pp.80-88, ⟨10.1109/HOST55118.2023.10133626⟩. ⟨hal-04108380⟩
25 View
81 Download

Altmetric

Share

Gmail Mastodon Facebook X LinkedIn More