Cracking A SAM7XC-kryptographischer Coprozessor

[Adam Laurie] verbrachte Zeit, um in die Sicherheit des von Atmel erzeugten SAM7XC-Chips zu reißen. Auch wenn er keine störenden Sicherheitslöcher gefunden hatte, lohnt sich, dass es nur über seine Methodik gelesen wurde.

Der Chip wird in einem sicheren RFID-System verwendet. Der Chip wird dem Mix hinzugefügt, um das schwere Anheben bei der Verwendung von Verschlüsselung erforderlich zu machen. [Adam] packte ein paar Open-Source-Bibliotheken, um es in den Test zu bringen. Die Firmware ist ziemlich eng eingerastet, aber seine Erkundungen in den Inhalt des RAM ergeben eine Schatztruhe von Bits. Nachdem er den Beispielcode für den Chip untersucht hat, ist er geschockt, um zu erfahren, dass er RAM verwendet, um die Tasten an einem Punkt zu speichern. Der Rest seiner Reise hat ihn, um die Daten zu werfen und durchzusetzen, bis er zum “Master Diversifizierungsschlüssel” gelangt. Das ist der große Papa, der ihn eines der verwendeten Tags entschlüsseln lässt.

Er meldete seine Erkenntnisse in der Atmel im September 2011. Ihre Antwort ist, dass sie keine Möglichkeit haben, RAM vor der Exploit zu schützen. [Adam] behauptet, dass das Problem darin besteht, dass die Beispielsoftware nicht mit der Anfälligkeit des RAM im Sinn wurde. Die Tasten dürfen niemals speziell gespeichert werden, da es anfällig ist, von einem laufenden System abgelassen zu werden.

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post