Analyse sicherheitskritischer Software für RISC-V Prozessoren
Conference: MBMV 2019 - 22. Workshop „Methoden und Beschreibungssprachen zur Modellierung und Verifikation von Schaltungen und Systemen“
04/08/2019 - 04/08/2019 at Kaiserslautern, Deutschland
Proceedings: MBMV 2019
Pages: 5Language: germanTyp: PDF
Personal VDE Members are entitled to a 10% discount on this title
Authors:
Adelt, Peer; Koppelmann, Bastian; Mueller, Wolfgang; Scheytt, Christoph (Heinz Nixdorf Institut, Paderborn, Deutschland)
Abstract:
In diesem Artikel stellen wir eine Methode zur nicht-invasiven dynamischen Speicher- und IO-Analyse mit QEMU für sicherheitskritische eingebettete Software für die RISC-V Befehlssatzarchitektur vor. Die Implementierung basiert auf einer Erweiterung des Tiny Code Generator (TCG) des quelloffenen CPU-Emulators QEMU um die dynamische Identifikation von Zugriffen auf Datenspeicher sowie auf an die CPU angeschlossene IO-Geräte. Wir demonstrieren die Funktionalität der Methode anhand eines Versuchsaufbaus, bei dem eine Schließsystemkontrolle mittels serieller UART-Schnittstelle an einen RISC-V-Prozessor angebunden ist. Dieses Szenario zeigt, dass ein unberechtigter Zugriff auf die UART-Schnittstelle frühzeitig aufgedeckt und ein Angriff auf eine Zugangskontrolle somit endeckt werden kann.