Тематическая секция
Аппаратная безопасность
Научно-практическая секция на стыке аппаратного и программного обеспечения. Технологии анализа, реверсинга, механизмы атак на аппаратные решения. Практическая защищенность умных бытовых устройств, систем телеметрии, массовых микроконтроллеров и новые векторы атак на информационные системы.
- Локация
- Зал «Еловый»
- Ведущий
-
Усанов Алексей
Руководитель направления исследований безопасности аппаратных решений Positive Labs, Positive Technologies
Список докладов
Выявление угроз и проектирование безопасной архитектуры сети на кристалле
- Загартдинов Булат Назимович, руководитель отдела исследований, НТЦ «Вулкан», аспирант НИУ «МЭИ»
Основные принципы построения сетей на кристалле, особенности реализации на примере протокола ARM Coherent Hub Interface (CHI). Типичные угрозы безопасности в таких системах – от атак по сторонним каналам до атак отказа в обслуживании на маршрутизаторы и манипуляции трафиком. Механизмы безопасности сети на кристалле для защиты от этих угроз: виртуальные каналы с управлением потоком на основе скользящего окна, проверка целостности пакетов и настраиваемые политики доступа.
Методология и проблематика fault injection атак: разбор на реальных примерах
- Васин Юрий Олегович, руководитель группы направления исследований безопасности аппаратных решений Positive Labs, Positive Technologies
Доклад посвящён методам и практическим аспектам проведения атак типа fault injection — преднамеренного внесения сбоев в работу аппаратных или программных систем с целью нарушения их нормального функционирования и обхода механизмов защиты. В ходе выступления будет рассмотрена методология проведения таких атак: от выбора цели и подготовки среды до анализа полученных результатов. В качестве практической основы будет выбрана одна серия микросхем, на примере которой будет показано, как одни и те же устройства могут быть атакованы различными способами fault injection.
Обзор аппаратных средств построения доверенной среды в системах на кристалле (СнК)
- Колотников Алексей Владимирович, независимый исследователь
Доверие между компонентами СнК строится на базе изоляции между доверенной и общей (богатой по разнообразию приложений) средой. Такая изоляция может быть: физической, временной, логической, криптографической. Рассказ о каждом из способов с конкретными примерами.
Обеспечение доверенной среды обновления микропрограммы в условиях дефицита аппаратных ресурсов
- Овтин Дмитрий Александрович, инженер-программист, Компания «Актив»
Реализация доверенной среды обновления программного обеспечения программно-аппаратных средств защиты информации в условиях дефицита ресурсов. Методология поэтапной загрузки кода, использование запатентованного механизма разделения микропрограммы на две функциональные части для защищенного обновления на устройствах с критически малым объемом FLASH-памяти, обеспечивая полную сохранность работоспособности системы даже при возникновении внештатных ситуаций в процессе записи.
Корни доверия: Основные требования. Особенности реализации
- Самоделов Андрей Сергеевич, независимый эксперт
В докладе сделан обзор требований к корням доверия (КД) со стороны различных зарубежных регуляторов: GP, PSA, SESIP, а также требования к жизненному циклу и инфраструктуре КД. Кроме того, рассмотрены примеры различных вариантов архитектуры и аппаратной реализации КД. В конце презентации приведен список отечественных нормативных документов, непосредственно касающихся КД.