REMOTE ATTESTATION ТА MEASURED BOOT ДЛЯ FPV-ДРОНІВ
11.12.2025 14:58
[1. Systemy i technologie informacyjne]
Автор: Харитонов Дмитро Валерійович, Київський політехнічний інститут імені Ігоря Сікорського, м.Київ
У статті представлено архітектуру системи віддаленої атестації (Remote Attestation, RA) та контрольованого завантаження (Measured Boot) для FPV-дронів, що оснащені системами автономного самонаведення та використовують модулі Raspberry Pi CM4/CM5 як обчислювальну платформу. Вивчено компрометації моделей машинного зору та необхідність забезпечення довіреного середовища завантаження. Запропоновано алгоритм використання TPM 2.0 [1], LUKS2 [9], Trusted Erase, IMA [5] і хмарного сервісу віддаленої верифікації.
Широкий розвиток FPV-дронів у військовій сфері спричинив появу нових викликів безпеки. Захоплення дрона надає можливості для аналізу пристрою, модифікації ПЗ та його реверс-інжинірингу[20]. Традиційні засоби не гарантують цілісність середовища виконання, оскільки зловмисник може підмінити ланцюги bootchain, зчитати оперативну пам’ять або модифікувати ядро [11].
Для вирішення цих проблем запропоновано використання механізмів Measured Boot та Remote Attestation, що давно використовуються у серверних та корпоративних системах (Microsoft, Intel, Linux) [3][12], а сьогодні активно інтегруються у embedded-платформи [16][19]. Метою цієї роботи є адаптація цих механізмів до умов FPV-дронів.
Аналіз загроз та вимоги до системи
Основні загрози для FPV-дронів включають:
1. Фізичне захоплення — можливість зчитування SD-карти.
2. Підміна ПЗ через заміну bootloader, ядра або initramfs [11].
3. MitM у процесі активації.
4. Атаки на механізми оновлення ПЗ [16].
5. Логістичні атаки під час транспортування.
Система захисту повинна забезпечувати:
• Цілісність програмного забезпечення;
• захист моделей ML;
• ізоляцію ключів у модулі TPM [1][2];
• можливість дистанційної перевірки стану дрона;
• механізм гарантованого затирання критичних даних (Trusted Erase)
Теоретичні основи
Measured Boot
Measured Boot — це процес вимірювання хешів компонентів завантаження (firmware, bootloader, kernel, initramfs), після чого їх значення записуються в PCR-регістри TPM [1][5]. На відміну від Secure Boot, Measured Boot не блокує запуск, але може бути використаний для верифікації під час Remote Attestation.
Запис у PCR відбувається за схемою:
PCRi=SHA-256(PCRi∥hash(component))[7]
U-Boot та Linux IMA підтримують вимірювання bootchain та критичних файлів[4][5].
Remote Attestation
Remote Attestation дозволяє серверу перевірити, чи не вносились зміни в ПЗ. TPM формує підписаний AIK quote [2], що містить значення PCR, після чого сервер порівнює їх з еталонними вимірюваннями (reference manifest) [11].
Подібні механізми застосовуються у промислових IoT-системах та розглядалися у численних дослідженнях [16][17][19].
TPM 2.0 як корінь довіри
TPM — це апаратний модуль, що забезпечує:
• генерацію криптографічних ключів;
• зберігання секретів у захищеній області;
• функцію seal/unseal, яка залежить від PCR;
• формування звіту для RA [1][2].
Для Raspberry Pi CM4/CM5 застосовуються TPM-модулі Infineon SLB 9670 [14].
LUKS2 Full Disk Encryption та Trusted Erase
LUKS2 забезпечує сильне шифрування (AES-XTS) [9]. Ключ доступу до сховища може зберігатися в TPM у вигляді sealed-об’єкта, а його розблокування можливе лише після успішної атестації.
Trusted Erase здійснюється шляхом знищення ключових значень LUKS, що розглядається у низці досліджень[10].
Архітектура запропонованої системи
Архітектура включає:
1. Measured Boot Loader (U-Boot)
— реалізація вимірювання компонентів bootchain згідно DENX [4].
2. TPM Subsystem (TPM 2.0)
— виконує обчислення PCR і формує quote [1][14].
3. Remote Attestation Agent
— модуль раннього userspace, що взаємодіє із сервером[11][19].
4. Attestation Server
— перевіряє AIK-підписані звіти, порівнює PCR з reference manifes [3].
5. Secure Storage (LUKS2) + Trusted Erase Engine
— механізм шифрування та знищення даних [9][10].
Логіка роботи системи
1. Після ввімкнення дрона boot-loader вимірює firmware, kernel, initramfs та Device Tree [4].
2. Створюється запис у PCR TPM [1][5].
3. RA-агент отримує підписаний AIK quote [2].
4. Сервер перевіряє PCR reference manifest [11].
5. Якщо атестація успішна — сервер формує та надсилає одноразовий ключ для розблокування LUKS.
6. У разі порушень цілісності — виконується Trusted Erase [10].
Прототипна реалізація
Прототип системи було розроблено на Raspberry Pi CM4 із TPM SLB 9670 [14]. Основні результати:
• Measured Boot успішно реалізовано через U-Boot та IMA [4][5].
• Атестація PCR дозволила контролювати bootchain та критичні файли.
• Remote Attestation реалізовано на основі підходів із [11][19].
• Trusted Erase забезпечив повне знищення метаданих LUKS менш ніж за 300 мс.
• Модифікація ядра або initramfs призводила до відмови атестації.
Запропоновано інтегровану архітектуру RA/Measured Boot для FPV-дронів, що поєднує:
• TPM 2.0 як корінь довіри [1][2];
• Measured Boot на базі U-Boot та IMA [4][5];
• Remote Attestation [11][16][19];
• LUKS2-захист та Trusted Erase [9][10].
Часова послідовність (timeline)
Система забезпечила довіру до ПЗ та унеможливила відновлення даних після умовного захоплення пристрою.
Література
1. Trusted Computing Group. TPM 2.0 Library Specification. Revision 1.59. 2019. – Електрон. дані. – Режим доступу: https://trustedcomputinggroup.org
2. Trusted Computing Group. TPM Keys for Device Identity and Attestation. 2020. – Електрон. дані. – Режим доступу: https://trustedcomputinggroup.org
3. Microsoft. Measured Boot and Remote Attestation. – Електрон. ресурс. – Режим доступу: https://learn.microsoft.com
4. U-Boot Project. Verified Boot and Measured Boot Documentation. DENX Software Engineering GmbH. – Електрон. ресурс. – Режим доступу: https://u-boot.readthedocs.io
5. Linux Foundation. Integrity Measurement Architecture (IMA) Documentation. – Електрон. ресурс. – Режим доступу: https://kernel.org/doc
6. HMAC: Keyed-Hashing for Message Authentication. RFC 2104. IETF, 1997. – Електрон. ресурс. – Режим доступу: https://ietf.org
7. NIST. Secure Hash Standard (SHS). FIPS PUB 180-4. Gaithersburg: National Institute of Standards and Technology, 2015. – Електрон. ресурс. – Режим доступу: https://nvlpubs.nist.gov
8. NIST. Recommendation for Key Management. NIST SP 800-57. 2020. – Електрон. ресурс. – Режим доступу: https://csrc.nist.gov
9. Red Hat. LUKS2 Security Guide. – Електрон. ресурс. – Режим доступу: https://redhat.com
10. Ferreira A., Fitzgerald B. Security of Full Disk Encryption Algorithms and Mechanisms // Journal of Computer Security. 2019. – Електрон. ресурс.
11. Krstić M., et al. Remote Attestation in Practice // IEEE Communications Surveys & Tutorials. 2021. – Електрон. ресурс.
12. IEEE. Secure Boot and Measured Boot Architectures. IEEE Security & Privacy Magazine, 2020. – Електрон. ресурс.
13. Raspberry Pi Foundation. Compute Module 4 Hardware Design Guide. 2021. – Електрон. ресурс. – Режим доступу: https://www.raspberrypi.com
14. Infineon Technologies. SLB 9670 TPM 2.0 Hardware Specification. 2020. – Електрон. ресурс. – Режим доступу: https://infineon.com
15. Garfinkel T., Rosenblum M. A Virtual Machine Introspection Based Architecture for Intrusion Detection // NDSS Symposium Proceedings. 2003. – Електрон. ресурс.
16. Sadeghi A.-R., Wachsmann C., Waidner M. Security and Privacy Challenges in Industrial Internet of Things // ACM/IEEE Design Automation Conference (DAC). 2015. – Електрон. ресурс.
17. Li T., Zhang Y. Securing Embedded Systems with Trusted Platform Modules // ACM Transactions on Embedded Computing Systems. 2019. – Електрон. ресурс.
18. Linux Foundation. Implementing Measured Boot on Embedded Linux Devices. Open Source Summit, 2022. – Електрон. ресурс.
19. Hiller J., Bichsel P. Lightweight Remote Attestation for IoT Devices // ACM IoT Security Workshop. 2020. – Електрон. ресурс.
20. Böhme R. Security of Machine Learning Models: Taxonomy of Attacks and Defenses // IEEE Symposium on Security and Privacy Workshops, 2021. – Електрон. ресурс.