Forum: Mikrocontroller und Digitale Elektronik nRF52 Firmware Protection ist vulnerabel


von nRF52guy (Gast)


Lesenswert?

Die Firmware Protection auf allen nRF52 kann mit einer einfachen 
voltage-glitch attack gebrochen werden, so dass Flash und RAM komplett 
ausgelesen werden können:

https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass/

von Christopher J. (christopher_j23)


Lesenswert?

Sehr interessanter Artikel. Ich dachte früher immer, dass solche 
voltage-glitch Attacken nur mit seeehr teurem Spezialequipment 
reproduzierbar durchzuführen wären. Habe ich mich wohl ziemlich 
getäuscht ("The total cost of this electronic board is less than 5$").

von nRF52guy (Gast)


Lesenswert?

Im Prinzip braucht man nur ein oszi, welches einen trigger auslöst für 
den glitch. Die Hardware findest du hier unter "My low-cost glitcher:
https://limitedresults.com/2019/05/pwn-mbedtls-on-esp32-dfa-warm-up
Mit einem Link zu:
https://recon.cx/2017/brussels/resources/slides/RECON-BRX-2017-Breaking_CRP_on_NXP_LPC_Microcontrollers_slides.pdf

von Torsten R. (Firma: Torrox.de) (torstenrobitzki)


Lesenswert?

Sehr ärgerlich! Zumal Nordic wohl schon länger davon wusste.

von nRF52guy (Gast)


Lesenswert?

Torsten R. schrieb:
> Sehr ärgerlich! Zumal Nordic wohl schon länger davon wusste.

Sehe ich auch so. Anderseits ist es naiv zu glauben, dass eine Firmware 
nicht ausgelesen werden kann.

Bin gespannt ob die neuen Cortex-M35P, welche Tamper-Protection bieten 
gegen voltage und frequency glitching attacks besser gewappnet sind.

von Torsten R. (Firma: Torrox.de) (torstenrobitzki)


Lesenswert?

nRF52guy schrieb:
> Sehe ich auch so. Anderseits ist es naiv zu glauben, dass eine Firmware
> nicht ausgelesen werden kann.

Sie wird wahrscheinlich immer auslesbar sein, die Frage ist immer nur, 
was kostet es den Konkurrenten. So wie ich das sehe, hätte man das 
Feature auch gleich weg lassen können.

von Matthias S. (Firma: matzetronics) (mschoeldgen)


Lesenswert?

Christopher J. schrieb:
> Sehr interessanter Artikel. Ich dachte früher immer, dass solche
> voltage-glitch Attacken nur mit seeehr teurem Spezialequipment
> reproduzierbar durchzuführen wären.

Ein 'Glitch-Kit' wurde auf dem CCC 34 (34C3) Convent vorgestellt. Der 
Trick ist eben - man muss die Schleife finden, die man austricksen kann, 
um den Inhalt vom Flash rauszuholen.
https://media.ccc.de/v/34c3-9207-opening_closed_systems_with_glitchkit

von Wunderer (Gast)


Lesenswert?

Torsten R. schrieb:
> Sie wird wahrscheinlich immer auslesbar sein, die Frage ist immer nur,
> was kostet es den Konkurrenten. So wie ich das sehe, hätte man das
> Feature auch gleich weg lassen können.

Richtig. Und vermutlich ist es einfacher denn glitch zu verhindern, als 
die Firmware Protection glitch-sicher zu bauen.


Matthias S. schrieb:
> Ein 'Glitch-Kit' wurde auf dem CCC 34 (34C3) Convent vorgestellt. Der
> Trick ist eben - man muss die Schleife finden, die man austricksen kann,
> um den Inhalt vom Flash rauszuholen.
> https://media.ccc.de/v/34c3-9207-opening_closed_systems_with_glitchkit

Der Chipwhisperer kann aber noch einiges mehr als nur glitch attacks 
durchführen. Ich denke vorallem seine Fähigkeit zur Differential Power 
Analysis machen ihn interessant.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.