Remoticon 2021 // Colin O’Flynn Zaps Chips (et ils parlent)
L’un des nombreux domaines intéressants couverts par le remise de Hackaday réside dans le monde de la sécurité matérielle, travaillant avec du matériel électronique physique pour exposer des astuces intérieures dissimulées dans son firmware. Colin O’Flynn est l’embarcation de l’analyse open source ChipWhisperer ainsi que de la carte d’injection de défaut, ainsi que d’une maîtrise de l’art des copeaux de glitching. Nous avons eu la chance de pouvoir le souhaiter la bienvenue pour parler lors de la conférence en ligne Rémoticon de l’année dernière, vous pouvez désormais profiter de la vidéo de son discours sous la pause. Si vous avez besoin de découvrir exactement comment briser le cryptage RSA avec quelque chose comme un flash de caméra jetable, c’est la conversation pour vous.
Cette conversation est une introduction à la reniflation du signal ainsi que des techniques d’injection de défaut. Il est bien présenté et non fourni comme une magicienne inaccessible, ainsi que sa démo d’analyse de puissance indiquant une trace clairement différente de la très première lettre d’un assaut de mot de passe, le client est confié à ce qui se passe plutôt que s’attendre à une motivation dans un flux de l’incompréhensible. La perspective de découverte de la gestion complète des instruments ainsi que de la cible est évidente, tout en se poursuit que la conversation se déplace sur une injection de faute avec une introduction à l’impression d’alimentation en tant que méthode pour influencer l’exécution du code.
Schéma d’un injecteur EM développé à partir d’un flash de cam.
Sa technique finale consiste à jeter un coup d’œil à la glitching par l’injection EM utilisant une impulsion électromagnétique. Ici, il nous emmène dans une direction beaucoup plus basse de la technologie, comme il nous montre son produit Shipshouter La poussée principale de la section est disponible pour démontrer une injecteur EM beaucoup plus rudimentaire, mais plus abordable, développée à partir des parties d’une came jetable. éclat. À partir d’un point de vue de style électronique, la partie fascinante est disponible dans la sonde ainsi que sa gâchette, une IGBT est utilisée pour pulser une petite bobine montée sur une prise SMA. Ici, la cible est une raspberry PI en cours d’exécution de code de test de signature RSA répété, ainsi que même l’injecteur EM plus facile est capable de l’accident et d’extraire les touches. Il enveloppe quelques exemples plus petits de la même méthode sur les microcontrôleurs, ainsi que même mentionner que la même méthode peut produire des résultats de tels outils rudimentaires qu’un briquet à gaz électrostatique.
Que ce discussion vous inflige de séparer les yeux piézo-ci-dessus, cochat une plate-forme de base vous-même, d’investir dans une pucewhisper, ou d’aucune de ces réponses, la discussion de Colin met en lumière une autre des arts sombres de notre communauté.