Skip to content
Snippets Groups Projects
Commit 1cfe265c authored by fptk's avatar fptk
Browse files

Update slides.md

parent f2ff8da6
No related branches found
No related tags found
No related merge requests found
......@@ -37,90 +37,6 @@ Erhaltene Hardware:
- Stand: HiFive (ohne Multizone)
# Erinnerung: Was ist unser Thema
- Multizone erlaubt verschiedene Softwaremodule mithilfe von Hardware zu trennen
- Wir wollen RISC-V Hardware verwenden um den Nutzen von Multizone aufzuzeigen
- Wir wollen einen Angriff entwickeln, der normalerweise funktioniert, jedoch durch Multizone gestoppt werden kann
- Dieser soll in ein realistisches Szenario eingebettet werden
- Testen mit unterschiedlicher Hardware (SiFive HiFive1 Rev B & Xilinx Arty 7 FPGA)
# Unsere Vision des Endprodukts
- Sensible Daten (z.B. Passwort) liegen irgendwo im Speicher.
- Parallel läuft ein HTTP-Server mit einer Schwachstelle (z.B. buffer overflow).
- Ein Angriff auf eine Variante ohne Multizone kann das Passwort auslesen.
- Die Variante mit Multizone verhindert das Auslesen des Passworts durch einen Angriff.
# Meilensteine
* [Aktuelle Meilensteine](#https://git.imp.fu-berlin.de/nischw/risc-v-wifi/-/milestones)
![Meilensteine Übersicht](milestones_new.png)
# Zeitplan
* Über Issues verfeinert
* 08.11.2020: Meilensteine angelegt, Zeitplan erstellt, Arbeit an Zielen bis 2020 begonnen
* 19.01.2021: Funktionierender Overflow, mindestens erster Server-Entwurf
* Wenn bis 31.12.2020 OpenMZ nicht funktioniert, dann abbrechen
------------------------------------------------------------------------
* 02.02.2021:
* Zwischenstand Angriff - wie weit mit Server-Client-Szenario? Erweiterung möglich?
* Dokumentation vollständig
* Getting started guide vollständig
* Abschlusspräsentation beginnen
* 02.03.2021: Abschlusspräsentation
* 29-31.03.2021 Übergabe des Repos
* 31.03.-15.04.2021 Abgabe der Hardware (inkl. Lieferschein)
# Dokumentation
* Hauptsächlich über Wiki und Code
* Je ein Kapitel pro "Projekt"
* HiFive + WiFi
* Arty + Multizone
* Arty + lwIP
* HiFive + openMZ
* Angriffsszenario
* Troubleshooting / Aufgetretene Probleme
# Stand: Arty Implementierung
* 2 Zonen erstellt
* Zonen können anhand von Speicheradressen definiert werden
* Zugriffsrechte können per Zone/ Speicherbereich gesetzt werden
* Webserver ließ sich nicht direkt übertragen
* Bearbeitung auf Grundlage der Beispielanwendung aus multizone-iot-sdk
* Nutzung des Netzwerk-Interface-Treibers von HexFive
* Nutzung des lwIP Stacks
* Nutzung des selben HTTP-Parsers wie auf dem HiFive1
* Dokumentation hängt etwas hinterher
* Sobald Implementierung erfolgt, Doku im Wiki anhand Code-Snipptes
* Zusätzlich Dokumentation der genutzten lwIP Anteile und des zonings
# Stand: HiFive (mit openMZ)
* OpenMZ:
* durch eine Masterarbeit entstandene Implementierung der Multizone sdk für das Hifive1 rev b
* schützt den Speicher der Zonen vor direktem Zugriff mit dem PMP-Mechanismus von RISC-V (wie Multizone)
* deutlich schlanker als Multizone
* OpenMZ auf dem Hivefive1 rev b
* Anfangs Probleme mit Projekt Importierung und hex-file-Erstellung
* OpenMZ läuft auf dem Hifive1 rev b
* OpenMZ mit der Wifi-Funktion Erweiterung
* Zone X soll Verbindung zum Webserver aufbauen
* Zone Y soll nicht einsehbar sein
# Stand: HiFive (ohne Multizone)
- Die Verbindung zwischen dem SiFive HiFive1 Rev B und dem WiFi-Router ist möglich.
- Ein einfacher Webserver wurde entwickelt und ist funktionstüchtig.
- Eine vulnerable Anwendung für diesen Webserver wurde entwickelt.
- Ein passender Angriff fehlt noch.
- Das Angriffsziel (z.B. Passwort) fehlt auch noch.
# HiFive1 Rev B Aufbau
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment