网页
资讯
视频
图片
知道
文库
贴吧
地图
采购
进入贴吧
全吧搜索
吧内搜索
搜贴
搜人
进吧
搜标签
日
一
二
三
四
五
六
签到排名:今日本吧第
个签到,
本吧因你更精彩,明天继续来努力!
本吧签到人数:0
一键签到
可签
7
级以上的吧
50
个
一键签到
本月漏签
0
次!
0
成为超级会员,赠送8张补签卡
如何使用?
点击日历上漏签日期,即可进行
补签
。
连续签到:
天 累计签到:
天
0
超级会员单次开通12个月以上,赠送连续签到卡3张
使用连续签到卡
10月25日
漏签
0
天
故障注入吧
关注:
5
贴子:
44
看贴
图片
吧主推荐
游戏
5
回复贴,共
1
页
<返回故障注入吧
>0< 加载中...
故障注入能做什么
取消只看楼主
收藏
回复
yichensec
吧主
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
本贴中将带大家了解故障注入都能干什么,以及实际的案例
1、绕过安全启动以在目标芯片加载任意代码
2、绕过固件的加密签名验证机制
3、绕过固件读保护,以读取位于片内 Flash 中的敏感数据
4、重新启用芯片的调试功能
5、绕过如密码、口令等访问控制机制
送TA礼物
IP属地:上海
1楼
2024-08-30 13:30
回复
yichensec
吧主
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
1、绕过安全启动以在目标芯片加载任意代码
在 BlackHat USA 2022 中,来自鲁汶大学的 Lennert Wouters 使用电压故障注入在执行 ROM 引导加载程序期间绕过固件签名验证,从而执行了自己修改过的代码,拿到了星链天线的 ROOT SHELL
参考资料:
https://github.com/KULeuven-COSIC/Starlink-FI
IP属地:上海
2楼
2024-08-30 13:37
回复
收起回复
yichensec
吧主
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
2、绕过固件的加密签名验证机制
在 BlackHat Europe 2019 中,独立安全研究员 LimitedResults,使用电压故障注入,攻破了 ESP32 系列芯片的一系列安全功能,其中通过在芯片上电初始化期间进行电压故障注入,成功读取出了存储在 eFuse 中的 Flash 加密密钥。拥有该密钥后可以解密片外 Falsh 中加密的固件
参考资料:
https://limitedresults.com/2019/11/pwn-the-esp32-forever-flash-encryption-and-sec-boot-keys-extraction/
注:乐鑫已修复此问题,新版本芯片中已增加防护手段
IP属地:上海
3楼
2024-08-30 13:43
回复
收起回复
yichensec
吧主
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
3、绕过固件读保护,以读取位于片内 Flash 中的敏感数据
在 DEFCON 29 中,来自德国的硬件黑客 Thomas Roth 使用电压故障注入,绕过了AirTag 中使用的 nRF52840 芯片的固件读保护机制,提取出了 AirTag 中受保护的芯片固件,通过分析、修改、写回固件,完成了AirTag克隆等攻击
参考资料:
https://www.youtube.com/watch?v=paxErRRsrTU
注:nRF52 系列芯片,可以通过电压故障注入绕过固件读保护机制,最早也是由 LimitedResults 发现的,他也在 BlackHat Europe 2020 进行了分享(
https://limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass/
)
注:Nordic 已修复此问题,新版本芯片中已增加防护手段
IP属地:上海
4楼
2024-08-30 13:51
回复
收起回复
yichensec
吧主
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
4、重新启用芯片的调试功能
同样是鲁汶大学的 Lennert Wouters 等人,通过电压故障注入,攻击了 Ti SimpleLink 系列的微控制器,在禁用 JTAG 调试后重新启用 JTAG 调试,并通过该种攻击方式,成功读取了特斯拉 Model3 的钥匙固件
参考资料:
https://github.com/KULeuven-COSIC/SimpleLink-FI
IP属地:上海
5楼
2024-08-30 13:59
回复
收起回复
yichensec
吧主
8
该楼层疑似违规已被系统折叠
隐藏此楼
查看此楼
5、绕过如密码、口令等访问控制机制
在 BlackHat USA 2024 中,国内安全公司 犬安科技(
https://www.gogobyte.com/
),通过故障注入绕过了 SPC5 系列车规级芯片的 JTAG 密码认证机制
参考资料:
https://www.blackhat.com/us-24/briefings/schedule/index.html#ops-it-is-jtags-fault-journey-to-unlocking-automotive-grade-ic-40451
IP属地:上海
6楼
2024-08-30 14:35
回复
收起回复
登录百度账号
扫二维码下载贴吧客户端
下载贴吧APP
看高清直播、视频!
贴吧热议榜
1
小米SU7冲撞摩托车俱乐部
1983330
2
S14最有含金量的一冠
1703692
3
我推的孩子164话情报公布
1675800
4
南通小米su7撞摩托车致1死
1553121
5
网球王子已经这么离谱了吗
1218490
6
足协开会反思世预赛国足0-7日本
1150625
7
英雄联盟S15将落地中国
835632
8
腾格尔演唱宝可梦主题曲
625163
9
独行侠大胜马刺
530728
10
披荆斩棘4总决赛大结局
445746
贴吧页面意见反馈
违规贴吧举报反馈通道
贴吧违规信息处理公示