МАТЕМАТИЧНА МОДЕЛЬ ОЦІНКИ КІБЕРЗАГРОЗ ТА ІНФОРМАЦІЙНИХ ВПЛИВІВ У МІКРОКОНТРОЛЕРАХ

Автор(и)

  • Вадим Маліновський Вінницький національний технічний університет, Вінниця, Україна
  • Леонід Куперштейн Вінницький національний технічний університет, Вінниця, Україна
  • Віталій Лукічов Вінницький національний технічний університет, Вінниця, Україна

DOI:

https://doi.org/10.31649/1999-9941-2024-59-1-69-82

Ключові слова:

microcontroller, model, vulnerability

Анотація

Анотація. В роботі наведено матеріали окремих досліджень аналізу впливу кіберзагроз на інформаційні процеси в мікроконтролерах (МК). Проведено оптимізацію існуючої математичної моделі кіберзагроз та оцінювання інформаційних впливів, а також виконано оцінку і аналіз основних інформаційних ризиків кіберзагроз у мікроконтролерах, які працюють в складі систем управління різноманітних як загальних, так і спеціалізованих пристроїв. Проведено вдосконалення математичної моделі кіберзагроз для оцінки кіберзагроз у мікроконтролерах із врахуванням факторів самих інформаційних впливів. Визначено основні показники оцінки ризиків кіберзагроз в мікроконтрролерах, які враховуються в математичній моделі кіберзагроз для інформаційної системи мікроконтролерів. Вдосконалена математична модель описує сумарний вплив інформаційних загроз та втручань та основні вектори кібератак у МК. Дана модель також дозволяє оцінювати додаткові шкідливі фактори впливи та інформаційні втручання по вторинним каналам із метою їх врахування та компенсації. Проведене комп'ютерне моделювання показало на практиці результати і характер впливу кіберзагроз на інформаційну безпеку МК.  Модель дозволяє визначати та оцінювати вплив домінуючих кіберзагроз на основні аналізу основних ризиків у мікроконтролерах, які працюють в складі складних систем та систем Інтернету речей. В роботі також наведено розвиток основних положень по створенню векторної математичної моделі оцінки загроз та впливів у МК, що може бути використано при формуванні повної векторної моделі та методу оцінки впливів і загроз на стан інформаційної безпеки і стабільності функціонування МК. Це може дати змогу оцінити основні показники стабільності роботи як окремих блоків, так і всієї інформаційної системи мікроконтролера. Модель також може дозволити проводити оцінку усереднених значень впливів інформаційних втручань на стабільність функціонування МК, оцінювати величину усереднених кіберзагроз і вразливостей інформаційної системи мікроконтролера. Запропонована модель призначена і може бути використана при розробці методу підвищення рівня інформаційної захищеності мікроконтролерів та суміжних схем для забезпечення їх більш стабільного і безпечного функціонування.

Біографії авторів

Вадим Маліновський , Вінницький національний технічний університет, Вінниця, Україна

к. т. н., доцент кафедри захисту інформації, Вінницький національний технічний університет, м. Вінниця

Леонід Куперштейн , Вінницький національний технічний університет, Вінниця, Україна

к. т. н., доцент кафедри захисту інформації, Вінницький національний технічний університет, м. Вінниця

Віталій Лукічов , Вінницький національний технічний університет, Вінниця, Україна

к.т.н., доц. каф. захисту інформації, Вінницький національний технічний університет, м. Вінниця

Посилання

В.І. Маліновський, Л.М. Куперштейн, Аналіз загроз безпеки мікроконтролерів, «Інформаційні технології та комп‘ютерна інженерія», Вінниця, ВНТУ, №3(55), С. 21-32, 2022.

Маліновський В.І. Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного захисту мікропроцесорних систем індустріального Інтернету речей. Матеріали LI-ї Науково-технічної конференції факультету інформаційних технологій та комп`ютерної інженерії (ФІТКІ), Вінниця, Україна: ВНТУ, 2022. [Електронний ресурс]. Режим доступу URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000 . (Дата звернення 13.02.2024).

Cybersecurity Enablers in MSPM0 MCUs: Application Note / Texas instruments Incorporated, 19.p., 2023. [Електронний ресурс]. Режим доступу URL: https: // https://www.ti.com/lit/an/slaae29/slaae29.pdf?ts=1708675272061&ref_url=https%253A%252F%252Fwww.google.de%252F . (Дата звернення 24.02.2024).

Шологон Ю. З. Вразливості апаратного забезпечення кіберфізичних систем. Репозитарій Націо-нального університету «Львівська політехніка» (Lviv Polytechnic National University Institutional Repository ), 12.с., 2023. [Електронний ресурс]. Режим доступу URL: http://ena.lp.edu.u . (дата звернення 24.02.2024).

Ю.М. Щебланін, Д.І. Рабчун, Математична модель порушника інформаційної безпеки. Кібербез-пека: освіта, наука , техніка. №1(1), С.63-72, 2018, ISSN 2663-4023.

В. М. Савченко, О. В. Мнушка. Модель безпеки інформаційної системи на базі технологій IoT. Вісник Національного технічного університету "ХПІ". № 28(1353), 2019, ISSN 2079-0031.

Yuan Xiao, Yinqian Zhang, Radu Teodorescu. Speechminer: a Framework for investigating and meas-uring speculative execution vulnerabilities. [Електронний ресурс]. Режим доступу URL: https://arxiv.org/pdf/1912.00329.pdf. (Дата звернення: 20.10.2023р.).

Meltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим до-ступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.).

Meltdown and Spectre: Which systems are affected by Meltdown. [Електронний ресурс]. Режим до-ступу URL: https://meltdownattack.com/#faq-systems-meltdown. (Дата звернення: 20.10.2023р.).

Speculative Processor Vulnerability. ARM Developer Forum. Specifications Updated, March 8, 2022. [Електронний ресурс]. Режим доступу URL: https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor %20Vulnerability. (Дата звернення: 20.10.2023р.).

Cache Speculation Side-channels white paper. ARM Developer Forum. Specifications Updated March 8, 2022. [Електронний ресурс]. Режим доступу URL: https://developer.arm.com/documentation/102816/0205/. (Дата звернення: 20.10.2023р.).

Kernel Side-Channel Attack using Speculative Store Bypass – CVE-2018-3639. [Електронний ре-сурс]. Режим доступу URL: https://access.redhat.com/security/vulnerabilities/ssbd . (Дата звернення: 20.10.2023р.).

Kakareka, Almantas, У Vacca, John. Computer and Information Security Handbook. Morgan Kauf-mann Publications, Elsevier Inc., p. 393, ISBN 978-0-12-374354-1.

Serdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegu-lalp// InfoWorld, March 9, 2015. [Електронний ресурс]. Режим доступу URL: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html. (Дата звернення: 20.10.2023р.).

Kuljit Bains et al. Patent US № 20140059287 A1: Row hammer refresh command. [Електронний ре-сурс]. Режим доступу URL: https://patents.google.com/patent/US20140059287. (Дата звернення: 20.10.2023р.).

Introduction to STM32 microcontrollers security. Application note. ST Microelectronics, 58 p., 2023. [Електронний ресурс]. Режим доступу URL: https://www.st.com/resource/en/application_note/an5156-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf. (Дата звернення: 22.02.2024р.).

Automatic Microprocessor Performance Bug Detection / E. C. Barboza, S. Jacob, M. Ketkar, M.Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL: https://arxiv.org/pdf/2011.08781.pdf . (Дата звернення: 22.02.2024р.).

Automatic Microprocessor Performance Bug Detection / Barboza, E. C., Jacob, S., Ketkar, M., Kishi-nevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Archi-tecture (HPCA). IEEE Publications, 2021. [Електронний ресурс]. Режим доступу URL: https://doi.org/10.1109/hpca51647.2021.00053/ . (Дата звернення: 22.02.2024р.).

References

V.I. Malinovsʹkyy, L.M. Kupershteyn, Analiz zahroz bezpeky mikrokontroleriv, «Informatsiyni tekhnolohiyi ta komp‘yuterna inzheneriya», Vinnytsya, VNTU, №3(55), S. 21-32, 2022.

Malinovsʹkyy V.I. Minimizatsiya faktoriv kiberzahroz i spetsializovani pidkhody do informatsiynoho zakhystu mikroprotsesornykh system industrialʹnoho Internetu rechey. Materialy LI-yi Naukovo-tekhnichnoyi konferentsiyi fakulʹtetu informatsiynykh tekhnolohiy ta komp`yuternoyi inzheneriyi (FITKI), Vinnytsya, Ukrayina: VNTU, 2022. [Elektronnyy resurs]. Rezhym dostupu URL: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000.

Cybersecurity Enablers in MSPM0 MCUs: Application Note / Texas instruments Incorporated, 19.p., 2023. [Elektronnyy resurs]. Rezhym dostupu URL: https: // https://www.ti.com/lit/an/slaae29/slaae29.pdf?ts=1708675272061&ref_url=https%253A%252F%252Fwww.google.de%252F . (Data zvernennya 24.02.2024).

Sholohon YU. Z. Vrazlyvosti aparatnoho zabezpechennya kiberfizychnykh system. Repozytariy Natsio-nalʹnoho universytetu «Lʹvivsʹka politekhnika» (Lviv Polytechnic National University Institutional Repository ), 12.s., 2023. [Elektronnyy resurs]. Rezhym dostupu URL: http://ena.lp.edu.u . (data zvernennya 24.02.2024).

YU.M. Shcheblanin, D.I. Rabchun, Matematychna modelʹ porushnyka informatsiynoyi bezpeky. Kiberbez-peka: osvita, nauka , tekhnika. №1(1), S.63-72, 2018, ISSN 2663-4023.

V. M. Savchenko, O. V. Mnushka. Modelʹ bezpeky informatsiynoyi systemy na bazi tekhnolohiy IoT. Visnyk Natsionalʹnoho tekhnichnoho universytetu "KHPI". № 28(1353), 2019, ISSN 2079-0031.

Yuan Xiao, Yinqian Zhang, Radu Teodorescu. Speechminer: a Framework for investigating and meas-uring speculative execution vulnerabilities. [Elektronnyy resurs]. Rezhym dostupu URL: https://arxiv.org/pdf/1912.00329.pdf. (Data zvernennya: 20.10.2023r.).

Meltdown and Spectre: Which systems are affected by Meltdown. [Elektronnyy resurs]. Rezhym do-stupu URL: https://meltdownattack.com/#faq-systems-meltdown. (Data zvernennya: 20.10.2023r.).

Meltdown and Spectre: Which systems are affected by Meltdown. [Elektronnyy resurs]. Rezhym do-stupu URL: https://meltdownattack.com/#faq-systems-meltdown. (Data zvernennya: 20.10.2023r.).

Speculative Processor Vulnerability. ARM Developer Forum. Specifications Updated, March 8, 2022. [Elektronnyy resurs]. Rezhym dostupu URL: https://developer.arm.com/Arm%20Security%20Center/Speculative%20Processor %20Vulnerability. (Data zvernennya: 20.10.2023r.).

Cache Speculation Side-channels white paper. ARM Developer Forum. Specifications Updated March 8, 2022. [Elektronnyy resurs]. Rezhym dostupu URL: https://developer.arm.com/documentation/102816/0205/. (Data zvernennya: 20.10.2023r.).

Kernel Side-Channel Attack using Speculative Store Bypass – CVE-2018-3639. [Elektronnyy re-surs]. Rezhym dostupu URL: https://access.redhat.com/security/vulnerabilities/ssbd . (Data zvernennya: 20.10.2023r.).

Kakareka, Almantas, U Vacca, John. Computer and Information Security Handbook. Morgan Kauf-mann Publications, Elsevier Inc., p. 393, ISBN 978-0-12-374354-1.

Serdar Yegulalp Rowhammer hardware bug threatens to smash notebook security / by Serdar Yegu-lalp// InfoWorld, March 9, 2015. [Elektronnyy resurs]. Rezhym dostupu URL: https://www.infoworld.com/article/2894497/rowhammer-hardware-bug-threatens-to-smash-notebook-security.html. (Data zvernennya: 20.10.2023r.).

Kuljit Bains et al. Patent US № 20140059287 A1: Row hammer refresh command. [Elektronnyy re-surs]. Rezhym dostupu URL: https://patents.google.com/patent/US20140059287. (Data zvernennya: 20.10.2023r.).

Introduction to STM32 microcontrollers security. Application note. ST Microelectronics, 58 p., 2023. [Elektronnyy resurs]. Rezhym dostupu URL: https://www.st.com/resource/en/application_note/an5156-introduction-to-stm32-microcontrollers-security-stmicroelectronics.pdf. (Data zvernennya: 22.02.2024r.).

Automatic Microprocessor Performance Bug Detection / E. C. Barboza, S. Jacob, M. Ketkar, M.Kishinevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Architecture (HPCA). IEEE Publications, 2021. [Elektronnyy resurs]. Rezhym dostupu URL: https://arxiv.org/pdf/2011.08781.pdf . (Data zvernennya: 22.02.2024r.).

Automatic Microprocessor Performance Bug Detection / Barboza, E. C., Jacob, S., Ketkar, M., Kishi-nevsky, M., Gratz, P., & Hu, J. IEEE International Symposium on High-Performance Computer Archi-tecture (HPCA). IEEE Publications, 2021. [Elektronnyy resurs]. Rezhym dostupu URL: https://doi.org/10.1109/hpca51647.2021.00053/ . (Data zvernennya: 22.02.2024r.).

##submission.downloads##

Переглядів анотації: 252

Опубліковано

2024-05-05

Як цитувати

[1]
В. . Маліновський, Л. . Куперштейн, і В. . Лукічов, «МАТЕМАТИЧНА МОДЕЛЬ ОЦІНКИ КІБЕРЗАГРОЗ ТА ІНФОРМАЦІЙНИХ ВПЛИВІВ У МІКРОКОНТРОЛЕРАХ », ІТКІ, вип. 59, вип. 1, с. 69–82, Трав 2024.

Номер

Розділ

Комп`ютерні системи та компоненти

Метрики

Завантаження

Дані завантаження ще не доступні.