Skip to content
GitLab
Explore
Sign in
Primary navigation
Search or go to…
Project
R
risc-v-wifi
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Iterations
Wiki
Requirements
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Snippets
Locked files
Build
Pipelines
Jobs
Pipeline schedules
Test cases
Artifacts
Deploy
Releases
Package registry
Container registry
Model registry
Operate
Environments
Terraform modules
Monitor
Incidents
Analyze
Value stream analytics
Contributor analytics
CI/CD analytics
Repository analytics
Code review analytics
Issue analytics
Insights
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
Community forum
Contribute to GitLab
Provide feedback
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
SWPws2020
risc-v-wifi
Commits
1cfe265c
Commit
1cfe265c
authored
4 years ago
by
fptk
Browse files
Options
Downloads
Patches
Plain Diff
Update slides.md
parent
f2ff8da6
No related branches found
No related tags found
No related merge requests found
Changes
1
Hide whitespace changes
Inline
Side-by-side
Showing
1 changed file
presentation_02_03_2021/slides.md
+0
-84
0 additions, 84 deletions
presentation_02_03_2021/slides.md
with
0 additions
and
84 deletions
presentation_02_03_2021/slides.md
+
0
−
84
View file @
1cfe265c
...
...
@@ -37,90 +37,6 @@ Erhaltene Hardware:
-
Stand: HiFive (ohne Multizone)
# Erinnerung: Was ist unser Thema
-
Multizone erlaubt verschiedene Softwaremodule mithilfe von Hardware zu trennen
-
Wir wollen RISC-V Hardware verwenden um den Nutzen von Multizone aufzuzeigen
-
Wir wollen einen Angriff entwickeln, der normalerweise funktioniert, jedoch durch Multizone gestoppt werden kann
-
Dieser soll in ein realistisches Szenario eingebettet werden
-
Testen mit unterschiedlicher Hardware (SiFive HiFive1 Rev B & Xilinx Arty 7 FPGA)
# Unsere Vision des Endprodukts
-
Sensible Daten (z.B. Passwort) liegen irgendwo im Speicher.
-
Parallel läuft ein HTTP-Server mit einer Schwachstelle (z.B. buffer overflow).
-
Ein Angriff auf eine Variante ohne Multizone kann das Passwort auslesen.
-
Die Variante mit Multizone verhindert das Auslesen des Passworts durch einen Angriff.
# Meilensteine
*
[
Aktuelle Meilensteine
](
#https://git.imp.fu-berlin.de/nischw/risc-v-wifi/-/milestones
)

# Zeitplan
*
Über Issues verfeinert
*
08.11.2020: Meilensteine angelegt, Zeitplan erstellt, Arbeit an Zielen bis 2020 begonnen
*
19.01.2021: Funktionierender Overflow, mindestens erster Server-Entwurf
*
Wenn bis 31.12.2020 OpenMZ nicht funktioniert, dann abbrechen
------------------------------------------------------------------------
*
02.02.2021:
*
Zwischenstand Angriff - wie weit mit Server-Client-Szenario? Erweiterung möglich?
*
Dokumentation vollständig
*
Getting started guide vollständig
*
Abschlusspräsentation beginnen
*
02.03.2021: Abschlusspräsentation
*
29-31.03.2021 Übergabe des Repos
*
31.03.-15.04.2021 Abgabe der Hardware (inkl. Lieferschein)
# Dokumentation
*
Hauptsächlich über Wiki und Code
*
Je ein Kapitel pro "Projekt"
*
HiFive + WiFi
*
Arty + Multizone
*
Arty + lwIP
*
HiFive + openMZ
*
Angriffsszenario
*
Troubleshooting / Aufgetretene Probleme
# Stand: Arty Implementierung
*
2 Zonen erstellt
*
Zonen können anhand von Speicheradressen definiert werden
*
Zugriffsrechte können per Zone/ Speicherbereich gesetzt werden
*
Webserver ließ sich nicht direkt übertragen
*
Bearbeitung auf Grundlage der Beispielanwendung aus multizone-iot-sdk
*
Nutzung des Netzwerk-Interface-Treibers von HexFive
*
Nutzung des lwIP Stacks
*
Nutzung des selben HTTP-Parsers wie auf dem HiFive1
*
Dokumentation hängt etwas hinterher
*
Sobald Implementierung erfolgt, Doku im Wiki anhand Code-Snipptes
*
Zusätzlich Dokumentation der genutzten lwIP Anteile und des zonings
# Stand: HiFive (mit openMZ)
*
OpenMZ:
*
durch eine Masterarbeit entstandene Implementierung der Multizone sdk für das Hifive1 rev b
*
schützt den Speicher der Zonen vor direktem Zugriff mit dem PMP-Mechanismus von RISC-V (wie Multizone)
*
deutlich schlanker als Multizone
*
OpenMZ auf dem Hivefive1 rev b
*
Anfangs Probleme mit Projekt Importierung und hex-file-Erstellung
*
OpenMZ läuft auf dem Hifive1 rev b
*
OpenMZ mit der Wifi-Funktion Erweiterung
*
Zone X soll Verbindung zum Webserver aufbauen
*
Zone Y soll nicht einsehbar sein
# Stand: HiFive (ohne Multizone)
-
Die Verbindung zwischen dem SiFive HiFive1 Rev B und dem WiFi-Router ist möglich.
-
Ein einfacher Webserver wurde entwickelt und ist funktionstüchtig.
-
Eine vulnerable Anwendung für diesen Webserver wurde entwickelt.
-
Ein passender Angriff fehlt noch.
-
Das Angriffsziel (z.B. Passwort) fehlt auch noch.
# HiFive1 Rev B Aufbau
...
...
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment