Cracking a sam7xc kryptografisk coprocessor

[Adam Laurie] brukte tid å rive i sikkerheten til SAM7XC-brikken produsert av Atmel. Selv om han ikke hadde funnet noen skarpe sikkerhetshull, er det bare å lese om sin metodikk.

Brikken brukes i et sikkert RFID-system. Brikken legges til blandingen for å gjøre den tunge løftingen som kreves når du bruker kryptering. [Adam] grep et par åpne kildebiblioteker for å sette den på testen. Fastvaren er låst ned ganske tett, men hans utforskninger i innholdet i RAM gir en skattekiste av biter. Etter å ha undersøkt prøvekoden for brikken, er han sjokkert for å lære at den bruker RAM for å lagre nøklene på et tidspunkt. Resten av hans reise har han dumpet dataene og siktet gjennom det til han kommer til “Master Diversification Key”. Det er den store pappa som vil la ham dekryptere noen av kodene som brukes.

Han rapporterte hans funn til Atmel i september 2011. Deres svar er at de ikke har mulighet til å beskytte RAM mot utnyttelse. [Adam] hevder at problemet er at prøveprogramvaren ikke var designet med sårbarheten til RAM i tankene. Nøklene skal aldri lagres der spesifikt fordi det er sårbart å bli dumpet fra et løpende system.

Leave a Reply

Your email address will not be published.