بسمه تعالي
گزارش و تحليل مقاله
CARE: Lightweight Attack Resilient Secure Boot Architecture
with Onboard Recovery for RISC-V based SOC
پیشرفت های اخیر فن آوری، باعث افزایش فاجعه بار استفاده از دستگاه های کوچک تعبیه شده و IoT ، در کاربردهای مختلفی از سیستم های کنترل صنعتی، سنجش و تحریک توزیع شده، سیستم های اتوماسیون خانگی و وسایل نقلیه، شده است. این افزایش استفاده و ارتباط متقابل [این دستگاهها] برای جمع آوری، انتقال و پردازش اطلاعات مهم امنیتی، دستگاه های کوچک تعبیه شده و اینترنت اشیا را به اهدافی جذاب برای حملات هکرها تبدیل کرده است. مقاله حاضر روشی برای تشخیص، پاکسازی و بازنویسی کدهای آلوده قبل از بالا آمدن سیستم ارائه داده که تضمین می کند سیستم با کد غیر مخرب بالا خواهد آمد.فرآیند بوت یا راه اندازی امن، یکپارچگی و بی عیبی و اصالت حالت نرم افزاری دستگاه ها را در زمان راه اندازی تأیید می کند و از بوت شدن دستگاه با کد کاملا شناخته شده اطمینان مییابد.
جمع بندي و پيشنهاد براي کارهاي آتي
در این مقاله یک چارچوب بوت سبک و امن با مکانیسم بازیابی و محافظت برای دستگاه های کوچک تعبیه شده و اینترنت اشیا ارائه شد تا از آن در برابر حملات مخرب دستکاری کد محافظت کند. این چارچوب، ابزار شناسایی، بازیابی و پیشگیری از حمله تغییر کد را فراهم می کند که به کاربر اطمینان می دهد دستگاه همیشه با یک کد خوب شناخته شده راه اندازی می شود.
ولی با توجه به استفاده گسترده از بردهایی همچون رسپبریپای، آردینو، اورنجپای، بیگلبن، تینکربورد و ... و با تجه به ساختار و عملکرد این بوردها شاید قدم بعدی در توسعه موضوع مقاله روشی باشد که به دستگاه اجازه دهد از روی کارت SD یا درایو فلش USB بوت شود.
منابع
[1]Comodo, \Comodo creating Trust online," https://enterprise.comodo.com/rootkit-de nition/, 2019.
[2]A. Furtak, Y. Bulygin, O. Bazhaniuk, J. Loucaides, A. Matrosov,and M. Gorobet, \Bios and secure boot attacks uncovered,"2014.
[3]J. Vijayan, \Stuxnet renews power grid security concerns,"https://www.computerworld.com/article/2519574/stuxnet-renews-power-grid-security-concerns.html, June 2010.
براي مشاهده ويدئو روي تصوير زير کليک نماييد