Zıplanacak içerik
  • Üye Ol

Robot, soğutma teknolojisi ile RAM yongalarındaki verileri kopyalayabilir


Önerilen İletiler

  • Admin

Robot, soğutma teknolojisi ile RAM yongalarındaki verileri kopyalayabilir

AA1cji2m.img?w=768&h=511&m=6

Mucit, 'Bir şey dünya için ne kadar önemliyse, güvenliği o kadar az' diyor.

Bellek yongalarının dondurulabileceği ve şifreleme anahtarları dahil verilerin yağmalanabileceği soğuk önyükleme saldırıları 2008'de gösterildi - ancak daha yeni otomatikleştirildi.

Bu orijinal saldırı türü, biraz kendi kendini yönlendiren elektrikle uğraşarak yaklaşık 2.000 $'a sizin olabilen bir hafıza çalma makinesi biçiminde geliştirildi ve otomatikleştirildi.

Cuma günü, Kanada'daki REcon tersine mühendislik konferansında, Red Balon Güvenliği'nin kurucusu ve CEO'su Ang Cui'nin "Ice Ice Baby: RAM'i DIY Cryo-Mechanical Robot ile Kopyalama" başlıklı bir konuşma sunması planlanıyor.

Sunum, Cui ve meslektaşları Grant Skipper ve Yuanzhe Wu'nun DDR3 bellek modüllerinden şifresi çözülmüş verileri toplamak için geliştirdikleri bir Kriyo-Mekanik RAM İçeriği Çıkarma Robotuna odaklanıyor. Bunu yapmanın mantığı, donanım üreticilerinin - JTAG hata ayıklama arabirimlerini ve UART devresini devre dışı bırakarak ve top ızgara dizisi (BGA) paketleme ve şifreli ürün yazılımı kullanarak cihazlarında tersine mühendislik yapmayı zorlaştırmış olmalarıdır.

Cui The Register'a bir röportajda "Üreticilerin birçok hata ayıklama arayüzünü kaldırdığı, benim ürün bitirme dediğim şeyi görüyoruz" dedi. "Mutlaka ürünün güvenliğini artırmaz, ancak aygıtın iç gözlemini yapmayı ve aygıtta tersine mühendislik yapmayı çok daha zor hale getirir. Bu tür donanım şeylerinden bazılarını atlatmak sadece zaman kaybıdır.

Cui, "Bu yüzden farklı bir rota izleyerek bu dinamiği değiştirmeye karar verdik" dedi. "Geçmişte yaptığımız gibi hata enjeksiyonu yapmaya çalışmak veya lazer ablasyon ile çok invaziv tersine mühendislik yapmak yerine, cihazdaki bir RAM çipini bir seferde tam anlamıyla donduran bu çok uygun fiyatlı, şaşırtıcı derecede doğru robotu yaptık. ."

"Ardından, fiziksel RAM'in içeriğini okumak istediğimizde fiziksel belleği cihazdan çekiyoruz - onu küçük FPGA armatürümüze çarpıyoruz. Temel olarak, fiziksel hafızayı cihazdan alıp fiziksel olarak cihaza yerleştirerek okuyoruz. Ve aslında şaşırtıcı derecede iyi çalıştı," diye açıkladı Cui.

"Çoğu kez önyükleyicide şifre çözme anahtarlarını göreceksiniz. Ayrıca önyükleyici kodunu da göreceksiniz - bu çoğu kez, flash üzerinde şifrelenmiş sabit yazılımınız varsa ve güvenli bir önyükleme ROM'unuz varsa biraz bile, kodu okumak için erişim elde etmekte bile gerçekten zorlanabilirsiniz.Ancak bu yaklaşımla, kodu alırsınız, tüm verileri alırsınız, yığını alırsınız, yığını alırsınız, tüm fiziksel belleği alırsınız. ," diye anlattı.

Cui, orijinal soğuk başlatma saldırısının, bilgisayarın DRAM'ini soğutmak için bir kutu basınçlı havayı ters çevirerek bir dizüstü bilgisayarın belleğini dondurmayı içerdiğini söyledi. Bellek yongaları yaklaşık -50°C'ye düşürülebildiğinde, içinde temsil edilen veriler geçici olarak dondurulabilir ve böylece güç kapatıldığında bile birkaç dakika devam edebilir.

Cui, "Ancak gömülü cihazlara bakarsanız, modüler RAM'leri yok" dedi. "Her şey lehimlendi. Ayrıca çok sayıda çok özel bellek denetleyicisi üzerinde çalıştık. Bu yaklaşımı, bu yılın başlarında Siemens'in güvenlik açığı açıklama işini yapmak için kullandık.

"Dolayısıyla, bir bellek yongasını güvenilir bir şekilde çıkardıktan ve ardından doğru şekilde okuduktan sonra, bir değil beş yonga yapmak zorunda kaldık çünkü hepsi birbirine geçmiş durumda. Sonra yongalardan üçü kartın bir tarafında ve ikisi Yani bir şekilde sihirli bir şekilde ya beş bellek yongasını tam anlamıyla aynı talimatla çıkarmanın bir yolunu bulmalıydık – ki bu, bilirsiniz, çok komik bir şekilde karmaşık ve gerçekten yapılamaz. "

"Bunu teker teker yaptığımız başka bir harika numara bulduk ve sadece deterministik uygulama değil, aynı zamanda cihazın temelde nerede olduğunu anlamak için cihazın elektromanyetik yayılımına da bakıyoruz. CPU'ya bağlı çalışma dönemlerinden geçiyor. Çünkü CPU'ya bağlıysanız, tahmin edin ne yapmıyorsunuz? Bellekten yazmıyorsunuz" diye hatırladı.

"Dolayısıyla, bellek yongasını çıkarırken onlarca nanosaniyelik zamanlama çözünürlüğüne ihtiyaç duymak yerine, bunu yapabileceğimiz onlarca milisaniyelik periyodlarımız var. Aynı anda beş bellek yongasını bu şekilde çıkardık ve daha sonra önyükleyici, kod ve veriler için belleği yeniden oluşturdu ve cihaza görünürlük sağladı."

Ve Cui'ye göre onlarca milisaniye, AliExpress'ten yaklaşık 500 $ karşılığında alınan ve üzerinde değişiklik yapılan bir bilgisayar sayısal kontrol (CNC) makinesinin gerekli çip manipülasyonunu gerçekleştirmesi için yeterince uzun.

Sahada programlanabilir geçit dizisi (FPGA) ile oluşturulmuş bir bellek okuyucusuna bağlı bir CNC makinesi ve MicroPython çalıştıran bir ESP32 modülüne dayalı bir denetleyici olan robot, soğuk önyükleme saldırısı tekniğini basitleştirerek daha az külfetli hale getiriyor.

Cui, robotun motorlar ve X ekseni aktüatörü gibi kesin olmayan bileşenlerden arındırılmış bir CNC'den oluştuğunu söyledi. Saldırıyı mümkün kılan şeyin, iletken elastomer IC test soketi denen bir şey olduğunu söyledi.

Kapaklı şekilli ve metal iğnelere sahip tipik test soketlerinin aksine, elastomer test soketi sert sakızlı ayıcıkların kıvamına sahiptir ve iletken pimlerle basılmıştır.

Soketin esnekliği, devre kartına veya bellek yongalarına zarar vermeden bir pistonun bellek yongalarını ucuz donanımla yerine itmesini mümkün kıldı. Ve on yıl önce her biri yüzlerce dolara mal olan bu prizler, şimdi Taobao'da 30 dolar gibi bir fiyata alınabiliyor.

FPGA tabanlı bir bellek okuma sistemi dahil edildiğinde, DRAM içeriklerini boşaltmak için özel bir önyükleyici yoluyla kod yürütmeye gerek yoktur. Robot ayrıca DRAM çiplerini hedef cihaz ile okuma sistemi arasında fiziksel olarak aktararak saldırı sürecini basitleştirir.

Cui ve meslektaşları robotlarını, şifrelenmiş sabit yazılım ikili dosyalarının içeriğini kurtarabildikleri bir Siemens SIMATIC S7-1500 PLC üzerinde gösterdiler. Ayrıca çalışma zamanı ARM TrustZone belleğine erişmek için bir CISCO IP Phone 8800 serisindeki DDR3 DRAM'e benzer şekilde başarılı bir saldırı gerçekleştirdiler.

Daha pahalı (yaklaşık 10.000 $ gibi) FPGA tabanlı bellek okuma platformu kullanılırsa, tekniklerinin daha gelişmiş DDR4 ve DDR5 için geçerli olduğuna inanıyorlar - bu maliyetin zamanla düşmesini bekliyorlar.

Cui, soğuk önyükleme saldırılarına fiziksel bellek şifrelemesi ile karşı konulabileceğini söyledi.

Cui, "Modern türde CPU'larda ve ayrıca oyun konsollarında, aslında zaten tam şifreli bellek kullanıyorlar," diye açıkladı. "Bu, bu yaklaşımı bozar, çünkü fiziksel belleği kopyalasak bile, yine de cihazın başka bir yerinde olan fiziksel anahtara sahip olmamız gerekir."

Ancak bir şey dünya için ne kadar önemliyse, güvenliği o kadar az olur” dedi. "Bil bakalım ne [bellek şifreleme] var? XBox'ta var. PS5'te var. Bil bakalım ne yok? Gezegendeki her PLC [programlanabilir mantık denetleyici] CPU'su etkili. neredeyse hiçbiri bu tür bir saldırıyı ele almıyor." ®

Kaynak: The Register

ram-4393381.jpg

Yoruma sekme
Diğer sitelerde paylaş

Bir hesap oluşturun veya yorum yazmak için giriş yapın

Yorum yapmak için üye olmak zorundasınız...

Bir Hesap Oluşturun

Forumumuzda üyelik çok basit ve ücretsizdir!

Yeni Bir Hesap Oluşturun

Giriş Yap

Hali hazırda bir hesabınız var mı? O zaman Giriş Yapın.

Giriş Yapın
×
×
  • Yeni Oluştur...

Önemli Bilgiler

Bu siteyi kullanmaya başladığınız anda kuralları kabul ediyorsunuz Kullanım Koşulu.