"Security through transparency: RP2350 Hacking Challenge results are in" 14th Jan 2025 by Eben Upton
Japan, Mesh2Net | Topics: Science, Art, and Politics | By RainbowLink Inc. (株式会社レインボーリンク)より
"
Security through transparency: RP2350 Hacking Challenge results are in"
14th Jan 2025 by Eben Upton
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/(自動翻訳)
OTP は電源障害中に最後に検出された読み取りデータを保持する可能性があり、その後の読み取りでは、電源が正常だったときに最後に読み取られたデータが返されます。これ自体は欠陥ではありませんが、ガード ワードの選択との相互作用が不十分です。もし USB_OTP_VDD ガード読み取りが発生した直後にドロップされるため、電源が回復するまで 0x333333 が読み取られます。したがって、攻撃者は、セキュリティ上重要な構成データをこの値で上書きする可能性があります。
(略)
ARM_DISABLE が優先されるため、ヒューズに書き込まれた実際の設定に関係なく、チップは RISC-V コアが実行されデバッグが許可された状態でリセットされたままになります。 OTP から機密データをダンプするのは簡単です。
(略)
通常の再起動コマンドを USB ブートローダーに発行し、適切なタイミングで命令がスキップされるように障害 (この場合は電源電圧の異常による) を挿入することで、再起動 API をだまして、次のことを認識させることができます。 REBOOT_TYPE_PC_SP と要求されました。攻撃者が事前に悪意のあるコードを RAM にロードしていた場合、そのコードが実行され、シークレットの抽出に使用される可能性があります。
(略)
マリウスの攻撃で見られた、障害を引き起こす最も一般的な方法は、電源電圧を一時的に引き下げて、短い「グリッチ」を引き起こし、チップ内のデジタル ロジックに誤動作を引き起こすことです。 RP2350 には、ほとんどの電圧グリッチを検出し、それに応じてチップを意図的に停止するように設計されたグリッチ検出回路が含まれています。グリッチ検出器をトリガーせずに障害を挿入できるようにするために、Kévin はカスタムのレーザー障害挿入システムを構築しました。
(略)
彼らの研究の大部分は、チップ上部の小さなコイルに高電圧パルスを供給する電磁故障注入 (EMFI) に焦点を当てていました。これにより、チップ内で崩壊する電磁場が生成され、グリッチ検出器を妨げない非常に局所的な障害の注入が可能になります。テストでは、セキュリティ関連の複数の結果が得られました。特に、起動プロセスの非常に早い段階で障害を挿入することにより、OTP から読み取られた値が破損する可能性があること、および RCP によって提供されるランダムな遅延がサイドチャネル測定の影響を受けやすいことがわかりました。
(略)
チャレンジに参加していただいた皆様に感謝いたします。ルールでは、「最高の」攻撃には 20,000 ドルの賞金が 1 つ与えられると規定されていますが、私たちは提出された作品の質に非常に感銘を受け、それぞれの作品に賞金を全額支払うことにしました。