Inovativní výukové metody v předmětu PA192: Secure hardware-based system design

Projekt: MUNI/IVV/1468/2024

Projekt byl zaměřen na inovaci metod výuky v předmětu PA192: Secure hardware-based system design, která byla již realizována v rámci výuky předmětu v podzimním semestru roku 2025/2026. Inovace spočívá v systematickém uplatnění kombinace badatelsky orientované výuky a projektově orientovaných metod, jež byly do tohoto předmětu nově zavedeny. Výuka je nyní postavena na malých laboratorních projektech, v jejichž rámci studenti pracují s reálnými scénáři návrhu a analýzy zabezpečených hardwarových systémů. Studenti jsou vedeni k samostatnému badatelskému přístupu, analýze dosažených výsledků a návrhu vlastních řešení v rámci projektové práce. Tyto inovované metody výuky propojují teoretické poznatky získané v přednáškách s praktickými zkušenostmi z laboratorních cvičení, čímž zvyšují míru interaktivity a aktivního zapojení studentů do výuky. Projekt zahrnoval přípravu nových zadání, tvorbu vzorových řešení a pořízení moderních laboratorních přípravků, které umožnily realizaci těchto inovativních výukových metod v praxi.

V rámci inovace byly vytvořeny např. tyto nové úlohy:

1) Communication Buses

Cvičení je zaměřeno na praktické seznámení studentů s nejběžnějšími digitálními komunikačními sběrnicemi používanými v embedded systémech (UART, SPI, I²C) a jejich rolí z hlediska bezpečnosti hardwaru. Studenti pracují s reálnou vývojovou deskou a analyzují skutečnou komunikaci mezi mikrokontrolérem a periferiemi.

V rámci cvičení studenti:

Cvičení je koncipováno badatelsky a projektově orientovaným způsobem – studenti samostatně vyhodnocují naměřená data a interpretují výsledky. Praktická úloha zároveň vytváří přímou návaznost na další bezpečnostní témata v předmětu, zejména na hardwarové útoky.

Prezentace Communication buses

2) Attacking a Safe Lock

Cvičení je zaměřeno na praktickou analýzu bezpečnosti embedded systému na příkladu elektronického trezoru. Studenti pracují s emulátorem trezoru řízeným mikrokontrolérem a jejich cílem je získat přístupový PIN bez použití hrubé síly.

V rámci cvičení studenti:

Cvičení je zaměřeno na side-channel analýzu a ukazuje, jak mohou i zdánlivě jednoduché rozdíly v chování systému vést k úniku citlivých informací. Studenti si prakticky ověřují, že bezpečnost embedded zařízení není dána pouze kryptografií, ale i implementačními detaily a fyzikálními vlastnostmi hardwaru.

Tato úloha přímo navazuje na předchozí cvičení věnovaná komunikačním sběrnicím a vytváří základ pro další pokročilé útoky na mikrokontroléry.

Prezentace Safe Lock

3) Side-Channel Analysis (Introduction & Acquisition)

Cvičení je zaměřeno na úvod do analýzy postranních kanálů (Side-Channel Analysis, SCA) se zaměřením na praktickou akvizici měření pomocí platformy ChipWhisperer. Studenti se seznamují s principy, na kterých jsou side-channel útoky založeny, a s rozdílem mezi klasickým „black-box“ modelem a reálným „grey-box“ scénářem.

V rámci cvičení studenti:

Cvičení klade důraz na praktickou práci s reálným měřicím řetězcem, identifikaci problémů měření (šum, rozhození signálů) a jejich vliv na úspěšnost útoku. Studenti si ověřují, že bezpečnost kryptografických algoritmů v praxi výrazně závisí na způsobu jejich implementace a fyzikálním chování zařízení.

Toto cvičení rozšiřuje předchozí úlohy zaměřené na jednoduché side-channel úniky a vytváří základ pro pokročilejší analýzu a útoky na embedded kryptografické systémy.

Prezentace Side-Channel Analysis

Cvičení bylo nachystáno kolegy z CRoCS (https://crocs.fi.muni.cz/).

4) JTAG / SWD

Cvičení je zaměřeno na praktickou analýzu ladicích a testovacích rozhraní JTAG a SWD, která jsou běžnou součástí moderních mikrokontrolérů a SoC, ale zároveň představují významné bezpečnostní riziko, pokud nejsou správně chráněna.

V rámci cvičení studenti:

Pro cvičení byla využita vývojová deska Trenz Electronic ZU2CG-1E (AMD Zynq UltraScale+ MPSoC), pořízená v rámci inovace předmětu, na které bylo demonstrováno a testováno rozhraní JTAG a SWD v prostředí komplexního SoC s procesorovou i programovatelnou logikou. Studenti tak pracují s platformou odpovídající reálným průmyslovým návrhům, nikoli pouze s jednoduchým mikrokontrolérem.

Cvičení ukazuje, že ladicí rozhraní mohou v případě nevhodné konfigurace fungovat jako hardwarový backdoor, a přirozeně otevírá diskuzi o protiopatřeních, dopadech na servisovatelnost zařízení a souvislostech s aktuálními legislativními požadavky (např. Cyber Resilience Act).

Prezentace JTAG / SWD

Individuální studentské mini projekty

Individuální závěrečné projekty umožňují studentům samostatně aplikovat znalosti z oblasti bezpečnosti embedded systémů na reálných zařízeních a technologiích. Projekty jsou prezentovány v posledním týdnu semestru a dále ve zkouškovém období.

Mezi ukázková témata realizovaných projektů patřily například:

Vybrané projekty byly realizovány také na platformě TE0802 (AMD Zynq UltraScale+ ZU2CG-1E), kde studenti pracovali s bezpečností JTAG rozhraní, bootovacím řetězcem a ochranou FPGA bitstreamu v prostředí komplexního SoC.

Tyto projekty završují předmět praktickou formou a dávají studentům prostor pro vlastní volbu tématu, experimentování s reálným hardwarem a hlubší pochopení bezpečnostních rizik moderních embedded systémů.