故障注入吧 关注:5贴子:44
  • 5回复贴,共1

故障注入能做什么

取消只看楼主收藏回复

本贴中将带大家了解故障注入都能干什么,以及实际的案例
1、绕过安全启动以在目标芯片加载任意代码
2、绕过固件的加密签名验证机制
3、绕过固件读保护,以读取位于片内 Flash 中的敏感数据
4、重新启用芯片的调试功能
5、绕过如密码、口令等访问控制机制


IP属地:上海1楼2024-08-30 13:30回复
    1、绕过安全启动以在目标芯片加载任意代码
    在 BlackHat USA 2022 中,来自鲁汶大学的 Lennert Wouters 使用电压故障注入在执行 ROM 引导加载程序期间绕过固件签名验证,从而执行了自己修改过的代码,拿到了星链天线的 ROOT SHELL
    参考资料:https://github.com/KULeuven-COSIC/Starlink-FI


    IP属地:上海2楼2024-08-30 13:37
    回复
      2、绕过固件的加密签名验证机制
      在 BlackHat Europe 2019 中,独立安全研究员 LimitedResults,使用电压故障注入,攻破了 ESP32 系列芯片的一系列安全功能,其中通过在芯片上电初始化期间进行电压故障注入,成功读取出了存储在 eFuse 中的 Flash 加密密钥。拥有该密钥后可以解密片外 Falsh 中加密的固件
      参考资料:https://limitedresults.com/2019/11/pwn-the-esp32-forever-flash-encryption-and-sec-boot-keys-extraction/
      注:乐鑫已修复此问题,新版本芯片中已增加防护手段


      IP属地:上海3楼2024-08-30 13:43
      回复
        3、绕过固件读保护,以读取位于片内 Flash 中的敏感数据
        在 DEFCON 29 中,来自德国的硬件黑客 Thomas Roth 使用电压故障注入,绕过了AirTag 中使用的 nRF52840 芯片的固件读保护机制,提取出了 AirTag 中受保护的芯片固件,通过分析、修改、写回固件,完成了AirTag克隆等攻击
        参考资料:https://www.youtube.com/watch?v=paxErRRsrTU
        注:nRF52 系列芯片,可以通过电压故障注入绕过固件读保护机制,最早也是由 LimitedResults 发现的,他也在 BlackHat Europe 2020 进行了分享(https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass/
        注:Nordic 已修复此问题,新版本芯片中已增加防护手段


        IP属地:上海4楼2024-08-30 13:51
        回复
          4、重新启用芯片的调试功能
          同样是鲁汶大学的 Lennert Wouters 等人,通过电压故障注入,攻击了 Ti SimpleLink 系列的微控制器,在禁用 JTAG 调试后重新启用 JTAG 调试,并通过该种攻击方式,成功读取了特斯拉 Model3 的钥匙固件
          参考资料:https://github.com/KULeuven-COSIC/SimpleLink-FI


          IP属地:上海5楼2024-08-30 13:59
          回复
            5、绕过如密码、口令等访问控制机制
            在 BlackHat USA 2024 中,国内安全公司 犬安科技(https://www.gogobyte.com/),通过故障注入绕过了 SPC5 系列车规级芯片的 JTAG 密码认证机制
            参考资料:https://www.blackhat.com/us-24/briefings/schedule/index.html#ops-it-is-jtags-fault-journey-to-unlocking-automotive-grade-ic-40451


            IP属地:上海6楼2024-08-30 14:35
            回复