banner
Центр новостей
Мы уделяем особое внимание доставке исключительных продуктов, быстрой доставке и внимательному обслуживанию клиентов.

Робот может извлекать данные из чипов оперативной памяти с помощью охлаждающей технологии • The Register

May 25, 2023

Атаки с холодной загрузкой, при которых чипы памяти могут быть охлаждены, а данные, включая ключи шифрования, украдены, были продемонстрированы еще в 2008 году, но их автоматизировали только сейчас.

Этот первоначальный тип атаки был улучшен и автоматизирован в виде машины для кражи памяти, которая может стать вашей примерно за 2000 долларов, если немного повозиться с электричеством.

В пятницу на конференции по обратному инжинирингу REcon в Канаде Анг Куи, основатель и генеральный директор Red Balloon Security, планирует выступить с докладом под названием «Ice Ice Baby: Копируем RAM с помощью криомеханического робота, сделанного своими руками».

Презентация посвящена криомеханическому роботу для извлечения содержимого оперативной памяти, которого Цуй и его коллеги Грант Скиппер и Юаньчжэ Ву разработали для сбора расшифрованных данных из модулей памяти DDR3. Причиной этого является то, что производители оборудования усложнили реверс-инжиниринг своих устройств – отключив интерфейсы отладки JTAG и схемы UART, а также используя корпус с шариковой решеткой (BGA) и зашифрованную прошивку.

«Мы наблюдаем то, что я называю доработкой продукта, когда производители удаляют множество интерфейсов отладки», — сказал Цюй в интервью The Register. «Это не обязательно повышает безопасность продукта, но значительно усложняет самоанализ устройства и его реверс-инжиниринг. Это своего рода пустая трата времени, обходя некоторые из этих аппаратных проблем.

«Поэтому мы решили изменить эту динамику, выбрав другой путь», — сказал Цюй. «Вместо того, чтобы пытаться внедрить ошибки, как мы делали в прошлом, или провести очень инвазивный обратный инжиниринг с помощью лазерной абляции, мы создали этого очень доступного и удивительно точного робота, который буквально замораживает один чип оперативной памяти на устройстве за раз. ."

«Затем мы извлекаем физическую память из устройства, когда хотим прочитать содержимое физической оперативной памяти – мы вставляем ее в наше маленькое устройство FPGA. По сути, это просто чтение физической памяти, захватывая ее из устройства и затем физически помещая ее в Читатель. И это на самом деле сработало на удивление хорошо», — объяснил Цюй.

«Много раз в загрузчике вы увидите ключи дешифрования. Вы также увидите код загрузчика – что часто, если у вас есть зашифрованная прошивка на флэш-памяти и у вас есть безопасное загрузочное ПЗУ. даже в некоторой степени вам может быть очень трудно получить доступ даже для чтения кода.Но при таком подходе вы получаете код, вы получаете все данные, вы получаете стек, вы получаете кучу, вы получаете всю физическую память », - рассказал он.

По словам Цюя, первоначальная атака с «холодной загрузкой» заключалась в блокировании памяти ноутбука путем переворачивания баллона со сжатым воздухом для охлаждения DRAM компьютера. Когда микросхемы памяти можно опустить до температуры примерно -50°C, данные, представленные внутри, могут быть временно заморожены, так что они сохранятся в течение нескольких минут, даже при выключении питания.

«Но если вы посмотрите на встроенные устройства, у них нет модульной оперативной памяти», — сказал Цюй. «Все это припаяно. Мы также работали над рядом совершенно нестандартных контроллеров памяти. Мы использовали этот подход при раскрытии уязвимостей Siemens ранее в этом году.

«Поэтому, как только мы получили один чип памяти, который надежно снимается и правильно читает, нам пришлось сделать не один, а пять чипов, потому что все они переплетены вместе. И тогда три чипа находятся на одной стороне платы, а два Поэтому нам пришлось придумать способ каким-то волшебным образом извлечь все пять микросхем памяти буквально по одной и той же инструкции – что, как вы знаете, до смешного сложно и просто неосуществимо. "

«Мы придумали еще один действительно крутой трюк: мы делаем это по одному и стремимся не только к детерминированному исполнению, но также смотрим на электромагнитное излучение устройства, чтобы выяснить, где оно находится. проходит периоды операций, связанных с процессором. Потому что, если вы привязаны к процессору, угадайте, чего вы не делаете? Вы не пишете по памяти», — вспоминает он.