REMOTICON 2021 // Colin O’Flynn Zaps Chips (y hablan)

Una de las lotes de campos interesantes que está cubierta por el remit de Hackaday se encuentra en el mundo de la seguridad del hardware, trabajando con hardware electrónico físico para exponer trucos internos ocultos En su firmware. Colin O’Flynn es el engendrado del análisis de código abierto de chipswhisperer, así como a la placa de inyección de fallas, así como es un maestro del arte de las fichas fallas. Tuvimos la suerte de poder darle la bienvenida a hablar en la Conferencia Online de Remócrata del año pasado, así como ahora puede disfrutar del video de su charla debajo del descanso. Si necesita descubrir exactamente cómo romper el cifrado RSA con algo como un flash de leva desechable, esta es la charla para usted.

Esta charla es una introducción a la señal de olorización, así como técnicas de inyección de fallas. Está bien presentado, así como no proporcionado como una magnitud inalcanzable, así como su demostración de análisis de energía muestra un rastro claramente diferente a la derecha en la primera letra de un asalto de contraseña, el cliente se le confía a una comprensión de lo que está sucediendo en lugar de esperando motivación en un flujo de la incomprensible. La perspectiva de descubrimiento de estar en plena gestión de ambos instrumentos, así como el objetivo es evidente, así como continúa, ya que la conversación se mueve a la inyección de fallas con una introducción a la fuente de alimentación que falla como un método para influir en la ejecución del código.

Esquema de un inyector de EM desarrollado a partir de un flash de leva.

Su técnica final es echar un vistazo a la inyección de EM utilizando un pulso electromagnético. aquí, nos lleva a una dirección de tecnología mucho más baja, ya que si bien nos muestra su producto de chipshauter, el empuje principal de la sección está disponible para demostrar mucho más rudimentaria, sin embargo, más asequible inyector desarrollado a partir de las partes de una leva desechable. destello. Desde un punto de vista de estilo electrónico, la parte fascinante está disponible en la sonda, así como su disparo, se utiliza un IGBT para pulsar una pequeña bobina montada en un tapón SMA. Aquí mismo, el objetivo es un PI de frambuesa que ejecuta el código de prueba de firma RSA repetido, así como incluso el inyector de EM más fácil, puede accidental, así como para extraer las llaves. Se envuelve con algunos ejemplos más pequeños del mismo método exacto en los microcontroladores, así como las menciones incluso que exactamente el mismo método pueden producir resultados de tales herramientas rudimentarias como un encendedor de gas electrostático.

Ya sea que esta charla lo influebe para romper los lemas piezoes, enguíen juntos un equipo básico de llanto, para invertir en un chicompleto, o nada de lo anterior, la charla de Colin arroja un poco de luz sobre una de las artes oscuras de nuestra comunidad.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post