Rachando um coprocessador criptográfico Sam7xc

[Adam Laurie] passou tempo rasgando a segurança do chip sam7xc produzido pela Atmel. Mesmo que ele não tivesse encontrado alguns buracos de segurança brilhantes apenas lendo sobre sua metodologia vale a pena.

O chip é usado em um sistema RFID seguro. O chip é adicionado à mistura para fazer o levantamento pesado necessário ao usar a criptografia. [Adam] pegou algumas bibliotecas de código aberto para colocá-lo no teste. O firmware é bloqueado bem apertado, mas suas explorações no conteúdo da RAM produzem um tesouro de bits. Depois de investigar o código de amostra para o chip, ele está chocado ao saber que ele usa RAM para armazenar as chaves em um ponto. O resto de sua jornada tem ele despejando os dados e peneirando até ele até chegar à “chave de diversificação mestre”. Esse é o Big Daddy que irá deixá-lo descriptografar qualquer uma das tags usadas.

Ele relatou suas descobertas para Atmel em setembro de 2011. Sua resposta é que eles não têm como proteger a RAM da exploração. [Adam] afirma que o problema é que o software de amostra não foi projetado com a vulnerabilidade da RAM em mente. As chaves nunca devem ser armazenadas especificamente porque é vulnerável a ser despejado de um sistema de execução.

Leave a Reply

Your email address will not be published.