МАТЕМАТИЧНА МОДЕЛЬ ОЦІНКИ КІБЕРЗАГРОЗ ТА ІНФОРМАЦІЙНИХ ВПЛИВІВ У МІКРОКОНТРОЛЕРАХ
DOI:
https://doi.org/10.31649/1999-9941-2024-59-1-69-82Ключові слова:
microcontroller, model, vulnerabilityАнотація
Анотація. В роботі наведено матеріали окремих досліджень аналізу впливу кіберзагроз на інформаційні процеси в мікроконтролерах (МК). Проведено оптимізацію існуючої математичної моделі кіберзагроз та оцінювання інформаційних впливів, а також виконано оцінку і аналіз основних інформаційних ризиків кіберзагроз у мікроконтролерах, які працюють в складі систем управління різноманітних як загальних, так і спеціалізованих пристроїв. Проведено вдосконалення математичної моделі кіберзагроз для оцінки кіберзагроз у мікроконтролерах із врахуванням факторів самих інформаційних впливів. Визначено основні показники оцінки ризиків кіберзагроз в мікроконтрролерах, які враховуються в математичній моделі кіберзагроз для інформаційної системи мікроконтролерів. Вдосконалена математична модель описує сумарний вплив інформаційних загроз та втручань та основні вектори кібератак у МК. Дана модель також дозволяє оцінювати додаткові шкідливі фактори впливи та інформаційні втручання по вторинним каналам із метою їх врахування та компенсації. Проведене комп'ютерне моделювання показало на практиці результати і характер впливу кіберзагроз на інформаційну безпеку МК. Модель дозволяє визначати та оцінювати вплив домінуючих кіберзагроз на основні аналізу основних ризиків у мікроконтролерах, які працюють в складі складних систем та систем Інтернету речей. В роботі також наведено розвиток основних положень по створенню векторної математичної моделі оцінки загроз та впливів у МК, що може бути використано при формуванні повної векторної моделі та методу оцінки впливів і загроз на стан інформаційної безпеки і стабільності функціонування МК. Це може дати змогу оцінити основні показники стабільності роботи як окремих блоків, так і всієї інформаційної системи мікроконтролера. Модель також може дозволити проводити оцінку усереднених значень впливів інформаційних втручань на стабільність функціонування МК, оцінювати величину усереднених кіберзагроз і вразливостей інформаційної системи мікроконтролера. Запропонована модель призначена і може бути використана при розробці методу підвищення рівня інформаційної захищеності мікроконтролерів та суміжних схем для забезпечення їх більш стабільного і безпечного функціонування.
Посилання
В.І. Маліновський, Л.М. Куперштейн, Аналіз загроз безпеки мікроконтролерів, «Інформаційні технології та комп‘ютерна інженерія», Вінниця, ВНТУ, №3(55), С. 21-32, 2022.
Маліновський В.І. Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного захисту мікропроцесорних систем індустріального Інтернету речей. Матеріали LI-ї Науково-технічної конференції факультету інформаційних технологій та комп`ютерної інженерії (ФІТКІ), Вінниця, Україна: ВНТУ, 2022. [Електронний ресурс]. Режим доступу URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000 . (Дата звернення 13.02.2024).
Cybersecurity Enablers in MSPM0 MCUs: Application Note / Texas instruments Incorporated, 19.p., 2023. [Електронний ресурс]. Режим доступу URL: https: // https://www.ti.com/lit/an/slaae29/slaae29.pdf?ts=1708675272061&ref_url=https%253A%252F%252Fwww.google.de%252F . (Дата звернення 24.02.2024).
Шологон Ю. З. Вразливості апаратного забезпечення кіберфізичних систем. Репозитарій Націо-нального університету «Львівська політехніка» (Lviv Polytechnic National University Institutional Repository ), 12.с., 2023. [Електронний ресурс]. Режим доступу URL: http://ena.lp.edu.u . (дата звернення 24.02.2024).
Ю.М. Щебланін, Д.І. Рабчун, Математична модель порушника інформаційної безпеки. Кібербез-пека: освіта, наука , техніка. №1(1), С.63-72, 2018, ISSN 2663-4023.
В. М. Савченко, О. В. Мнушка. Модель безпеки інформаційної системи на базі технологій IoT. Вісник Національного технічного університету "ХПІ". № 28(1353), 2019, ISSN 2079-0031.
Yuan Xiao, Yinqian Zhang, Radu Teodorescu. Speechminer: a Framework for investigating and meas-uring speculative execution vulnerabilities. [Електронний ресурс]. Режим доступу URL: https://arxiv.org/pdf/1912.00329.pdf. (Дата звернення: 20.10.2023р.).
Meltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим до-ступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.).
Meltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим до-ступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.).
Speculative Processor Vulnerability. ARM Developer Forum. Specifications Updated, March 8, 2022. [Електронний ресурс]. Режим доступу URL: https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor %20Vulnerability. (Дата звернення: 20.10.2023р.).
Cache Speculation Side-channels white paper. ARM Developer Forum. Specifications Updated March 8, 2022. [Електронний ресурс]. Режим доступу URL: https://developer.arm.com/documentation/102816/0205/. (Дата звернення: 20.10.2023р.).
Kernel Side-Channel Attack using Speculative Store Bypass – CVE-2018-3639. [Електронний ре-сурс]. Режим доступу URL: https://access.redhat.com/security/vulnerabilities/ssbd . (Дата звернення: 20.10.2023р.).
Kakareka, Almantas, У Vacca, John. Computer and Information Security Handbook. Morgan Kauf-mann Publications, Elsevier Inc., p. 393, ISBN 978-0-12-374354-1.
Serdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegu-lalp// InfoWorld, March 9, 2015. [Електронний ресурс]. Режим доступу URL: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html. (Дата звернення: 20.10.2023р.).
Kuljit Bains et al. Patent US № 20140059287 A1: Row hammer refresh command. [Електронний ре-сурс]. Режим доступу URL: https://patents.google.com/patent/US20140059287. (Дата звернення: 20.10.2023р.).
Introduction to STM32 microcontrollers security. Application note. ST Microelectronics, 58 p., 2023. [Електронний ресурс]. Режим доступу URL: https://www.st.com/resource/en/application_note/an5156-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf. (Дата звернення: 22.02.2024р.).
Automatic Microprocessor Performance Bug Detection / E. C. Barboza, S. Jacob, M. Ketkar, M.Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL: https://arxiv.org/pdf/2011.08781.pdf . (Дата звернення: 22.02.2024р.).
Automatic Microprocessor Performance Bug Detection / Barboza, E. C., Jacob, S., Ketkar, M., Kishi-nevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Archi-tecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL: https://doi.org/10.1109/hpca51647.2021.00053/ . (Дата звернення: 22.02.2024р.).
References
V.I. Malinovsʹkyy, L.M. Kupershteyn, Analiz zahroz bezpeky mikrokontroleriv, «Informatsiyni tekhnolohiyi ta komp‘yuterna inzheneriya», Vinnytsya, VNTU, №3(55), S. 21-32, 2022.
Malinovsʹkyy V.I. Minimizatsiya faktoriv kiberzahroz i spetsializovani pidkhody do informatsiynoho zakhystu mikroprotsesornykh system industrialʹnoho Internetu rechey. Materialy LI-yi Naukovo-tekhnichnoyi konferentsiyi fakulʹtetu informatsiynykh tekhnolohiy ta komp`yuternoyi inzheneriyi (FITKI), Vinnytsya, Ukrayina: VNTU, 2022. [Elektronnyy resurs]. Rezhym dostupu URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000.
Cybersecurity Enablers in MSPM0 MCUs: Application Note / Texas instruments Incorporated, 19.p., 2023. [Elektronnyy resurs]. Rezhym dostupu URL: https: // https://www.ti.com/lit/an/slaae29/slaae29.pdf?ts=1708675272061&ref_url=https%253A%252F%252Fwww.google.de%252F . (Data zvernennya 24.02.2024).
Sholohon YU. Z. Vrazlyvosti aparatnoho zabezpechennya kiberfizychnykh system. Repozytariy Natsio-nalʹnoho universytetu «Lʹvivsʹka politekhnika» (Lviv Polytechnic National University Institutional Repository ), 12.s., 2023. [Elektronnyy resurs]. Rezhym dostupu URL: http://ena.lp.edu.u . (data zvernennya 24.02.2024).
YU.M. Shcheblanin, D.I. Rabchun, Matematychna modelʹ porushnyka informatsiynoyi bezpeky. Kiberbez-peka: osvita, nauka , tekhnika. №1(1), S.63-72, 2018, ISSN 2663-4023.
V. M. Savchenko, O. V. Mnushka. Modelʹ bezpeky informatsiynoyi systemy na bazi tekhnolohiy IoT. Visnyk Natsionalʹnoho tekhnichnoho universytetu "KHPI". № 28(1353), 2019, ISSN 2079-0031.
Yuan Xiao, Yinqian Zhang, Radu Teodorescu. Speechminer: a Framework for investigating and meas-uring speculative execution vulnerabilities. [Elektronnyy resurs]. Rezhym dostupu URL: https://arxiv.org/pdf/1912.00329.pdf. (Data zvernennya: 20.10.2023r.).
Meltdown and Spectre: Which systems are affected by Meltdown. [Elektronnyy resurs]. Rezhym do-stupu URL: https://meltdownattack.com/#faq-systems-meltdown. (Data zvernennya: 20.10.2023r.).
Meltdown and Spectre: Which systems are affected by Meltdown. [Elektronnyy resurs]. Rezhym do-stupu URL: https://meltdownattack.com/#faq-systems-meltdown. (Data zvernennya: 20.10.2023r.).
Speculative Processor Vulnerability. ARM Developer Forum. Specifications Updated, March 8, 2022. [Elektronnyy resurs]. Rezhym dostupu URL: https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor %20Vulnerability. (Data zvernennya: 20.10.2023r.).
Cache Speculation Side-channels white paper. ARM Developer Forum. Specifications Updated March 8, 2022. [Elektronnyy resurs]. Rezhym dostupu URL: https://developer.arm.com/documentation/102816/0205/. (Data zvernennya: 20.10.2023r.).
Kernel Side-Channel Attack using Speculative Store Bypass – CVE-2018-3639. [Elektronnyy re-surs]. Rezhym dostupu URL: https://access.redhat.com/security/vulnerabilities/ssbd . (Data zvernennya: 20.10.2023r.).
Kakareka, Almantas, U Vacca, John. Computer and Information Security Handbook. Morgan Kauf-mann Publications, Elsevier Inc., p. 393, ISBN 978-0-12-374354-1.
Serdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegu-lalp// InfoWorld, March 9, 2015. [Elektronnyy resurs]. Rezhym dostupu URL: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html. (Data zvernennya: 20.10.2023r.).
Kuljit Bains et al. Patent US № 20140059287 A1: Row hammer refresh command. [Elektronnyy re-surs]. Rezhym dostupu URL: https://patents.google.com/patent/US20140059287. (Data zvernennya: 20.10.2023r.).
Introduction to STM32 microcontrollers security. Application note. ST Microelectronics, 58 p., 2023. [Elektronnyy resurs]. Rezhym dostupu URL: https://www.st.com/resource/en/application_note/an5156-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf. (Data zvernennya: 22.02.2024r.).
Automatic Microprocessor Performance Bug Detection / E. C. Barboza, S. Jacob, M. Ketkar, M.Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Elektronnyy resurs]. Rezhym dostupu URL: https://arxiv.org/pdf/2011.08781.pdf . (Data zvernennya: 22.02.2024r.).
Automatic Microprocessor Performance Bug Detection / Barboza, E. C., Jacob, S., Ketkar, M., Kishi-nevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Archi-tecture (HPCA). IEEE Publications, 2021. [Elektronnyy resurs]. Rezhym dostupu URL: https://doi.org/10.1109/hpca51647.2021.00053/ . (Data zvernennya: 22.02.2024r.).
##submission.downloads##
-
PDF
Завантажень: 48