"We just did not have that on the embedded system": Insights and Challenges for Securing Microcontroller Systems from the Embedded CTF Competitions
Ma, Liu, Eastman et al.
Microcontroller systems are integral to our daily lives, powering mission-critical applications such as vehicles, medical devices, and industrial control systems. Therefore, it is essential to investigate and outline the challenges encountered in developing secure microcontroller systems. While previous research has focused solely on microcontroller firmware analysis to identify and characterize vulnerabilities, our study uniquely leverages data from the 2023 and 2024 MITRE eCTF team submissions and post-competition interviews. This approach allows us to dissect the entire lifecycle of secure microcontroller system development from both technical and perceptual perspectives, providing deeper insights into how these vulnerabilities emerge in the first place.
Through the lens of eCTF, we identify fundamental conceptual and practical challenges in securing microcontroller systems. Conceptually, it is difficult to adapt from a microprocessor system to a microcontroller system, and participants are not wholly aware of the unique attacks against microcontrollers. Practically, security-enhancing tools, such as the memory-safe language Rust, lack adequate support on microcontrollers. Additionally, poor-quality entropy sources weaken cryptography and secret generation. Our findings articulate specific research, developmental, and educational deficiencies, leading to targeted recommendations for researchers, developers, vendors, and educators to enhance the security of microcontroller systems.
academic
"لم يكن لدينا ذلك على النظام المدمج": رؤى وتحديات تأمين أنظمة المتحكمات الدقيقة من مسابقات CTF المدمجة
العنوان: "We just did not have that on the embedded system": Insights and Challenges for Securing Microcontroller Systems from the Embedded CTF Competitions
المؤلفون: Zheyuan Ma, Gaoxiang Liu, Alex Eastman, Kai Kaufman, Md Armanuzzaman, Xi Tan, Katherine Jesse, Robert J. Walls, Ziming Zhao
التصنيف: cs.CR (التشفير والأمان)
وقت النشر/المؤتمر: مؤتمر ACM SIGSAC حول أمان الحاسوب والاتصالات (CCS '25)
تعتبر أنظمة المتحكمات الدقيقة (MCU) لا غنى عنها في الحياة اليومية، حيث توفر الطاقة للتطبيقات الحرجة مثل المركبات والأجهزة الطبية وأنظمة التحكم الصناعي. يقدم هذا البحث تحليلاً شاملاً لدورة حياة تطوير أنظمة المتحكمات الدقيقة الآمنة من منظور تقني وإدراكي مزدوج، من خلال فحص تقديمات الفريق والمقابلات اللاحقة للمسابقة من مسابقات MITRE المدمجة CTF (eCTF) لعامي 2023 و2024. يحدد البحث تحديين رئيسيين: تحديات مفاهيمية وتحديات عملية. على المستوى المفاهيمي، يواجه المشاركون صعوبات في الانتقال من أنظمة المعالجات الدقيقة إلى أنظمة المتحكمات الدقيقة، وافتقار الوعي بالهجمات الخاصة بالمتحكمات الدقيقة. على المستوى العملي، يوجد دعم ناقص للغات الآمنة من حيث الذاكرة مثل Rust على المتحكمات الدقيقة، وتضعف مصادر الإنتروبيا منخفضة الجودة أمان التشفير وتوليد المفاتيح. يقدم البحث توصيات موجهة للباحثين والمطورين والموردين والمعلمين.
تنتشر أنظمة المتحكمات الدقيقة على نطاق واسع في البنية التحتية الحرجة، لكن تطويرها الآمن يواجه تحديات فريدة. يركز البحث الحالي بشكل أساسي على تحليل ثغرات البرامج الثابتة، مع افتقار إلى فهم عميق لجذور الثغرات، خاصة على مستوى إدراك المطورين والممارسات العملية.
الابتكار المنهجي: تقديم طريقة لدراسة تحديات أمان أنظمة المتحكمات الدقيقة من خلال مسابقات CTF، مع دمج التحليل التقني والمنظور الإدراكي لفحص دورة التطوير الكاملة
إطار تصنيف التحديات المزدوجة: تحديد وتصنيف منهجي للتحديات المفاهيمية (فجوات المعرفة) والتحديات العملية (قيود الأدوات والموارد)
النتائج التجريبية:
التحديات المفاهيمية: تطبيق ناقص لآليات الأمان الأساسية مثل فصل الامتيازات وحذف الذاكرة والكناريس المكدس؛ صعوبة التكيف مع المنصة؛ ضعف الوعي بدفاع الهجمات الأجهزة
التحديات العملية: دعم ناقص للغات الآمنة من حيث الذاكرة مثل Rust؛ نقص مصادر الإنتروبيا عالية الجودة
توصيات قابلة للتنفيذ: تقديم 9 توصيات محددة لخمس فئات من أصحاب المصلحة (الباحثون والموردون والمعلمون والمطورون ومشرفو المترجمات)
موارد البيانات: تحليل 47 تقديم فريق (20 من عام 2023، و27 من عام 2024)، مع إكمال 22 مقابلة متعمقة
المشكلة: استخدام واسع لكتل unsafe لاستدعاء وظائف C SDK
السبب: نموذج التطوير الإضافي، يسمح بنقل جزء من الكود تدريجياً إلى Rust
المقارنة: C18-T08 قيد unsafe على تفاعلات الأجهزة منخفضة المستوى
أبحاث BIBIFI (Parker et al., Ruef et al., Votipka et al.): تحليل تطوير أنظمة المعالجات الدقيقة، اكتشاف أن معظم الثغرات تنشأ من سوء الفهم بدلاً من الأخطاء
أبحاث اعتماد Rust:
Fulton et al.: منظور المطورين المتقدمين، تحديد منحنى التعلم ومشاكل دعم المكتبات
Sharma et al.: تحليل 6000+ مشروع Rust مدمج، كشف نقص دعم النظام البيئي
مساهمة هذه الورقة: التركيز على القيود المحددة للمتحكمات الدقيقة، دمج المنظور التقني والإدراكي
التقييم الشامل: هذه ورقة بحثية عالية الجودة في أبحاث المستخدمين في أمان الأنظمة المدمجة، تكشف التحديات العميقة في تطوير أنظمة المتحكمات الدقيقة الآمنة من خلال منهجية ابتكارية ثنائية الاتجاه. تكمن أعظم قيمتها في دمج التحليل التقني مع إدراك المطورين، مما يوفر مسارات قابلة للتنفيذ لتحسين التعليم والأدوات والممارسات. على الرغم من قيود التعميم، فإن اتساق النتائج مع معدلات الثغرات في البرامج الثابتة الحقيقية يعزز مصداقية الاستنتاجات. يؤسس هذا البحث نموذجاً بحثياً جديداً لمجتمع أمان الأنظمة المدمجة، ويستحق متابعة العمل لمزيد من التحقق والتوسع.