Тематическая секция

Аппаратная безопасность

Научно-практическая секция на стыке аппаратного и программного обеспечения. Технологии анализа, реверсинга, механизмы атак на аппаратные решения. Практическая защищенность умных бытовых устройств, систем телеметрии, массовых микроконтроллеров и новые векторы атак на информационные системы.

Локация
Зал «Еловый»
Ведущий

Усанов Алексей

Руководитель направления исследований безопасности аппаратных решений Positive Labs, Positive Technologies

Список докладов

Выявление угроз и проектирование безопасной архитектуры сети на кристалле

Основные принципы построения сетей на кристалле, особенности реализации на примере протокола ARM Coherent Hub Interface (CHI). Типичные угрозы безопасности в таких системах – от атак по сторонним каналам до атак отказа в обслуживании на маршрутизаторы и манипуляции трафиком. Механизмы безопасности сети на кристалле для защиты от этих угроз: виртуальные каналы с управлением потоком на основе скользящего окна, проверка целостности пакетов и настраиваемые политики доступа.

Методология и проблематика fault injection атак: разбор на реальных примерах

  • Васин Юрий Олегович, руководитель группы направления исследований безопасности аппаратных решений Positive Labs, Positive Technologies

Доклад посвящён методам и практическим аспектам проведения атак типа fault injection — преднамеренного внесения сбоев в работу аппаратных или программных систем с целью нарушения их нормального функционирования и обхода механизмов защиты. В ходе выступления будет рассмотрена методология проведения таких атак: от выбора цели и подготовки среды до анализа полученных результатов. В качестве практической основы будет выбрана одна серия микросхем, на примере которой будет показано, как одни и те же устройства могут быть атакованы различными способами fault injection.

Обзор аппаратных средств построения доверенной среды в системах на кристалле (СнК)

  • Колотников Алексей Владимирович, независимый исследователь

Доверие между компонентами СнК строится на базе изоляции между доверенной и общей (богатой по разнообразию приложений) средой. Такая изоляция может быть: физической, временной, логической, криптографической. Рассказ о каждом из способов с конкретными примерами.

Обеспечение доверенной среды обновления микропрограммы в условиях дефицита аппаратных ресурсов

Реализация доверенной среды обновления программного обеспечения программно-аппаратных средств защиты информации в условиях дефицита ресурсов. Методология поэтапной загрузки кода, использование запатентованного механизма разделения микропрограммы на две функциональные части для защищенного обновления на устройствах с критически малым объемом FLASH-памяти, обеспечивая полную сохранность работоспособности системы даже при возникновении внештатных ситуаций в процессе записи.

Корни доверия: Основные требования. Особенности реализации

  • Самоделов Андрей Сергеевич, независимый эксперт

В докладе сделан обзор требований к корням доверия (КД) со стороны различных зарубежных регуляторов: GP, PSA, SESIP, а также требования к жизненному циклу и инфраструктуре КД. Кроме того, рассмотрены примеры различных вариантов архитектуры и аппаратной реализации КД. В конце презентации приведен список отечественных нормативных документов, непосредственно касающихся КД.

Партнеры и спонсоры

Организаторы конференции