Die Firmware Protection auf allen nRF52 kann mit einer einfachen voltage-glitch attack gebrochen werden, so dass Flash und RAM komplett ausgelesen werden können: https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass/
Sehr interessanter Artikel. Ich dachte früher immer, dass solche
voltage-glitch Attacken nur mit seeehr teurem Spezialequipment
reproduzierbar durchzuführen wären. Habe ich mich wohl ziemlich
getäuscht ("The total cost of this electronic board is less than 5$").
Im Prinzip braucht man nur ein oszi, welches einen trigger auslöst für den glitch. Die Hardware findest du hier unter "My low-cost glitcher: https://limitedresults.com/2019/05/pwn-mbedtls-on-esp32-dfa-warm-up Mit einem Link zu: https://recon.cx/2017/brussels/resources/slides/RECON-BRX-2017-Breaking_CRP_on_NXP_LPC_Microcontrollers_slides.pdf
Sehr ärgerlich! Zumal Nordic wohl schon länger davon wusste.
Torsten R. schrieb: > Sehr ärgerlich! Zumal Nordic wohl schon länger davon wusste. Sehe ich auch so. Anderseits ist es naiv zu glauben, dass eine Firmware nicht ausgelesen werden kann. Bin gespannt ob die neuen Cortex-M35P, welche Tamper-Protection bieten gegen voltage und frequency glitching attacks besser gewappnet sind.
nRF52guy schrieb: > Sehe ich auch so. Anderseits ist es naiv zu glauben, dass eine Firmware > nicht ausgelesen werden kann. Sie wird wahrscheinlich immer auslesbar sein, die Frage ist immer nur, was kostet es den Konkurrenten. So wie ich das sehe, hätte man das Feature auch gleich weg lassen können.
Christopher J. schrieb: > Sehr interessanter Artikel. Ich dachte früher immer, dass solche > voltage-glitch Attacken nur mit seeehr teurem Spezialequipment > reproduzierbar durchzuführen wären. Ein 'Glitch-Kit' wurde auf dem CCC 34 (34C3) Convent vorgestellt. Der Trick ist eben - man muss die Schleife finden, die man austricksen kann, um den Inhalt vom Flash rauszuholen. https://media.ccc.de/v/34c3-9207-opening_closed_systems_with_glitchkit
Torsten R. schrieb: > Sie wird wahrscheinlich immer auslesbar sein, die Frage ist immer nur, > was kostet es den Konkurrenten. So wie ich das sehe, hätte man das > Feature auch gleich weg lassen können. Richtig. Und vermutlich ist es einfacher denn glitch zu verhindern, als die Firmware Protection glitch-sicher zu bauen. Matthias S. schrieb: > Ein 'Glitch-Kit' wurde auf dem CCC 34 (34C3) Convent vorgestellt. Der > Trick ist eben - man muss die Schleife finden, die man austricksen kann, > um den Inhalt vom Flash rauszuholen. > https://media.ccc.de/v/34c3-9207-opening_closed_systems_with_glitchkit Der Chipwhisperer kann aber noch einiges mehr als nur glitch attacks durchführen. Ich denke vorallem seine Fähigkeit zur Differential Power Analysis machen ihn interessant.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.