Skip to content
Snippets Groups Projects
Commit 1cfe265c authored by fptk's avatar fptk
Browse files

Update slides.md

parent f2ff8da6
Branches
No related tags found
No related merge requests found
...@@ -37,90 +37,6 @@ Erhaltene Hardware: ...@@ -37,90 +37,6 @@ Erhaltene Hardware:
- Stand: HiFive (ohne Multizone) - Stand: HiFive (ohne Multizone)
# Erinnerung: Was ist unser Thema
- Multizone erlaubt verschiedene Softwaremodule mithilfe von Hardware zu trennen
- Wir wollen RISC-V Hardware verwenden um den Nutzen von Multizone aufzuzeigen
- Wir wollen einen Angriff entwickeln, der normalerweise funktioniert, jedoch durch Multizone gestoppt werden kann
- Dieser soll in ein realistisches Szenario eingebettet werden
- Testen mit unterschiedlicher Hardware (SiFive HiFive1 Rev B & Xilinx Arty 7 FPGA)
# Unsere Vision des Endprodukts
- Sensible Daten (z.B. Passwort) liegen irgendwo im Speicher.
- Parallel läuft ein HTTP-Server mit einer Schwachstelle (z.B. buffer overflow).
- Ein Angriff auf eine Variante ohne Multizone kann das Passwort auslesen.
- Die Variante mit Multizone verhindert das Auslesen des Passworts durch einen Angriff.
# Meilensteine
* [Aktuelle Meilensteine](#https://git.imp.fu-berlin.de/nischw/risc-v-wifi/-/milestones)
![Meilensteine Übersicht](milestones_new.png)
# Zeitplan
* Über Issues verfeinert
* 08.11.2020: Meilensteine angelegt, Zeitplan erstellt, Arbeit an Zielen bis 2020 begonnen
* 19.01.2021: Funktionierender Overflow, mindestens erster Server-Entwurf
* Wenn bis 31.12.2020 OpenMZ nicht funktioniert, dann abbrechen
------------------------------------------------------------------------
* 02.02.2021:
* Zwischenstand Angriff - wie weit mit Server-Client-Szenario? Erweiterung möglich?
* Dokumentation vollständig
* Getting started guide vollständig
* Abschlusspräsentation beginnen
* 02.03.2021: Abschlusspräsentation
* 29-31.03.2021 Übergabe des Repos
* 31.03.-15.04.2021 Abgabe der Hardware (inkl. Lieferschein)
# Dokumentation
* Hauptsächlich über Wiki und Code
* Je ein Kapitel pro "Projekt"
* HiFive + WiFi
* Arty + Multizone
* Arty + lwIP
* HiFive + openMZ
* Angriffsszenario
* Troubleshooting / Aufgetretene Probleme
# Stand: Arty Implementierung
* 2 Zonen erstellt
* Zonen können anhand von Speicheradressen definiert werden
* Zugriffsrechte können per Zone/ Speicherbereich gesetzt werden
* Webserver ließ sich nicht direkt übertragen
* Bearbeitung auf Grundlage der Beispielanwendung aus multizone-iot-sdk
* Nutzung des Netzwerk-Interface-Treibers von HexFive
* Nutzung des lwIP Stacks
* Nutzung des selben HTTP-Parsers wie auf dem HiFive1
* Dokumentation hängt etwas hinterher
* Sobald Implementierung erfolgt, Doku im Wiki anhand Code-Snipptes
* Zusätzlich Dokumentation der genutzten lwIP Anteile und des zonings
# Stand: HiFive (mit openMZ)
* OpenMZ:
* durch eine Masterarbeit entstandene Implementierung der Multizone sdk für das Hifive1 rev b
* schützt den Speicher der Zonen vor direktem Zugriff mit dem PMP-Mechanismus von RISC-V (wie Multizone)
* deutlich schlanker als Multizone
* OpenMZ auf dem Hivefive1 rev b
* Anfangs Probleme mit Projekt Importierung und hex-file-Erstellung
* OpenMZ läuft auf dem Hifive1 rev b
* OpenMZ mit der Wifi-Funktion Erweiterung
* Zone X soll Verbindung zum Webserver aufbauen
* Zone Y soll nicht einsehbar sein
# Stand: HiFive (ohne Multizone)
- Die Verbindung zwischen dem SiFive HiFive1 Rev B und dem WiFi-Router ist möglich.
- Ein einfacher Webserver wurde entwickelt und ist funktionstüchtig.
- Eine vulnerable Anwendung für diesen Webserver wurde entwickelt.
- Ein passender Angriff fehlt noch.
- Das Angriffsziel (z.B. Passwort) fehlt auch noch.
# HiFive1 Rev B Aufbau # HiFive1 Rev B Aufbau
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment