Aktuelle Artikel aus "Schlagzeilen"
Unverzichtbar für Mobilfunk und IoT
Monteur Oldie: Die SIM-Karte ist 30 Jahre alt
Modulare Netzteile: präzise, flexibel und günstig
Stagnierende Lieferketten mit künstlicher Intelligenz optimieren
TSMC verhandelt mit der Bundesregierung über einen Wafer-Standort
Aktuelle Artikel aus "Technik"
Gangmessung als Sicherheitsmechanismus für Smartphones
Kernfusion als Energiequelle – zu spät und verlangsamt?
Release 17: HF-Transceiver testet Chipsätze bis 71 GHz
Aktuelle Artikel aus "Hardware-Entwicklung"
Unverzichtbar für Mobilfunk und IoT
Monteur Oldie: Die SIM-Karte ist 30 Jahre alt
LED-Leuchten mit Sensoren und Bluetooth für Industrie und Gewerbe
Vor 120 Jahren: Die erste transatlantische Funkbrücke
Aktuelle Artikel aus "KI & Intelligent Edge"
Integrierter RISC-V-Prozessor für Edge-KI und funktionale Sicherheit
Wie vertrauenswürdig ist künstliche Intelligenz?
Aktuelle Artikel aus "Embedded & IoT"
Unverzichtbar für Mobilfunk und IoT
Monteur Oldie: Die SIM-Karte ist 30 Jahre alt
Drei Viertel verzichten bei Open Source auf eine Strategie
Embedded Computing aus dem "kleinen Silicon Valley" Deggendorf
Aktuelle Artikel aus "Power-Design"
Modulare Netzteile: präzise, flexibel und günstig
Grüner Wasserstoff aus Wunsiedel: Produktion startet bald
Deshalb ist Schnellladen giftig für Batterien
Aktuelle Artikel aus "FPGA & SoC"
Entwickeln Sie digitale Filter mit Matlab und FPGA-in-the-Loop
Chips für assistiertes und autonomes Fahren
Mobileye: Intel will ADAS-Tochter an die Börse bringen
ForgeFPGA: Renesas steigt in den FPGA-Markt ein
Rapid Silicon: Produkte schneller entwickeln mit Open Source FPGAs
Aktuelle Artikel aus "Fachthemen"
Gangmessung als Sicherheitsmechanismus für Smartphones
Rechenzentren im Sicherheitscheck: Darauf müssen Sie achten
So schützen Sie sich vor Köderangriffen
Aktuelle Artikel aus "Messen & Prüfen"
Release 17: HF-Transceiver testet Chipsätze bis 71 GHz
Software beschleunigt die Arbeit des parametrischen Testsystems
Ein virtueller Sensor misst mehr
Wellenformgenerator und Signalprozessoreinheit sind kombiniert
Aktuelle Artikel aus "Branchen & Anwendungen"
Vernetzte Robotertechnik in die Produktion integrieren
Einfach Strom tanken mit Plug & Charge
Marktforscher: Autohersteller werden zunehmend eigene ICs entwickeln
Aktuelle Artikel aus "Elektronikfertigung"
TSMC verhandelt mit der Bundesregierung über einen Wafer-Standort
TSMC und Intel streiten öffentlich über Chip-Finanzierung
Aktuelle Artikel aus "Management & Märkte"
Industrie verschärft Engpässe selbst
Materialknappheit: Unternehmen bestellen mehr als nötig
Neuronale Hintergründe der digitalen Überlastung
Falsch ausgelegte analoge Komponenten ermöglichen akustische Angriffe auf eingebettete Systeme, die es ermöglichen, Teile eines Systems zu übernehmen. Modifikationen in Soft- und Hardware können diese Angriffe jedoch verhindern.
Dass Schallwellen zur Manipulation von Beschleunigungssensoren in mobilen Geräten genutzt werden können, wurde bereits im ersten Teil dieses Artikels über die gemeinsame Forschungsarbeit der University of Michigan und der University of South Carolina allgemein erläutert. In diesem zweiten Teil geht es nun um die technischen Aspekte der Arbeit.
Die Forscher fanden heraus, dass Angriffe auf Beschleunigungssensoren auf Basis der kapazitiven MEMS-Technologie (MEMS: Micro-Electro-Mechanical System) aufgrund der physikalischen Eigenschaften der Sensoren, aber auch aufgrund des Designs der für die Signalvorverarbeitung notwendigen analogen Komponenten möglich sind. Letztere spielen die entscheidende Rolle. Bei dieser Verarbeitung werden die Sensorsignale von einem Mikrocontroller vor der Verarbeitung verstärkt und ihre Bandbreite durch einen Tiefpassfilter begrenzt, um Aliasing bei der A/D-Wandlung zu vermeiden. Manche Beschleunigungssensoren integrieren Verstärker, Filter und A/D-Wandler (ADC) bereits auf dem Chip.
Alle diese analogen Komponenten haben Grenzwerte. Wird der zulässige Arbeitsspannungsbereich des Verstärkers überschritten, übersteuert dieser und gibt eine konstante Gleichspannung aus, die für Angriffe verwendet werden kann, die die Forschungsgruppe "Output Control Attacks" nennt. Eine zu hohe Grenzfrequenz fg des Tiefpassfilters ist für den zweiten von den Wissenschaftlern entdeckten Angriffsvektor verantwortlich, den sogenannten „Output Biasing Attack“. Ist diese höher als die Resonanzfrequenz fR des Sensors, kann ein Ausgangssignal mit variablem Pegel erzeugt werden.
Ein Angriff auf die Ausgabe durch Output Control ermöglicht es dem Angreifer, die volle und uneingeschränkte Kontrolle darüber zu erlangen. Die Forschungsergebnisse zeigen, dass es mit Sensoren durchgeführt werden kann, die aufgrund eines falsch ausgelegten Verstärkers bei Übersteuerung durch Resonanz der Sensormasse eine konstante Spannung ausgeben. Dadurch kann der Angreifer jede beliebige Signalform am Ausgang erzeugen, indem er die Amplitude des gesättigten Signals moduliert. Das Forscherteam nutzte diese Methode, um das Wort „WALNUSS“ als Wellenform auszugeben und auf einem Oszilloskop darzustellen.
Möglich wird dies, weil kapazitive Beschleunigungssensoren eine Sensormasse aufweisen, die elastisch im Gesamtsystem befestigt ist und sich bei Beschleunigung verschiebt. Dies bewirkt eine Kapazitätsänderung und damit eine Spannungsänderung. Wird der Sensor Schallwellen ausreichender Intensität ausgesetzt, beginnt die Sensormasse zu vibrieren und bei richtiger Frequenzwahl schwingt sie mit.
Das eigentliche Problem ist das Design des Signalverstärkers. Idealerweise ist er so ausgelegt, dass jede Spannung, die von der Sensormasse erzeugt werden kann, im Eingangsspannungsbereich liegt. In der Realität, so die Wissenschaftler, wird der Verstärker von den Entwicklern in der Regel so gewählt, dass er der Spannung der größtmöglichen vorgegebenen Beschleunigung standhält, also nur mit deutlich geringerer Amplitude. Dadurch kann er von einem in Resonanz befindlichen Beschleunigungssensor in die Sättigung getrieben werden, wodurch eine konstante Spannung ausgegeben wird.
Der Angriff mittels Nullpunktverschiebung (Output Biasing) ermöglicht die Übernahme der Kontrolle über den Ausgang für mehrere Sekunden. In diesem Fall wird die Fluktuation des Ausgangssignals bei Resonanz durch den Tiefpassfilter nicht vollständig gedämpft. Für einen erfolgreichen Angriff muss der Angreifer zunächst das sich ändernde Signal stabilisieren. Dazu verschiebt er die Frequenz so, dass beim Scannen durch den ADC durch Aliasing ein konstantes Gleichstrom-Aliassignal entsteht. Der Angreifer kann dann das gewünschte Signal erzeugen, indem er mittels Phasenmodulation die gewünschte Signalform auf die Resonanzfrequenz aufmoduliert.
IoT als Paradies für Cyberkriminelle
Cyberkriminalität mit Hilfe von künstlicher Intelligenz
Ransomware und DDoS gegen IoT-Systeme
Cookie-Manager Reader Service AGB Hilfe Advertiser Center Mediadaten Datenschutz Impressum Abonnement
Copyright © 2021 Vogel Communications Group
Diese Website ist eine Marke der Vogel Communications Group. Eine Übersicht aller Produkte und Dienstleistungen finden Sie unter www.vogel.de
Kevin Fu / Michigan Ingenieurwesen; gemeinfrei; Suttipun - stock.adobe.com; Richard Oed; Giesecke + Devrient; Emtron-Elektronik; HesselVisser / Pixabay; TSMC; Rohde & Schwarz; Steinel; Faunhofer-IPMS; DFKI; Geralt; gemeinfrei © kaboompics; Congatec; SW; Argonne Nationales Labor; Digital; Mobileye an Intel Company; Renesas Elektronik; Schnelles Silikon; Clip-Händler; Tektronix; Gerd Altmann; Rigol; Evgeniy & Karina Gerasimovi; Volkswagen AG; Intel (links) / TSMC (rechts); Merck; Peter Siwon; mein-industrie-job.de