Для кражи данных достаточно просто заморозить модуль DDR3.
Атака на память, при которой чипы охлаждаются и из них извлекаются данные, включая ключи шифрования, была продемонстрирована еще в 2008 году. Но теперь она стала автоматизированной. Ученые из компании Red Balloon Security разработали специального робота, который может «вытягивать» расшифрованные данные из модулей памяти DDR3. Робот стоит около $2000 и требует небольших навыков для сборки. Сегодня на конференции по реверс-инжинирингу REcon в Канаде, основатель и генеральный директор Red Balloon Security Анг Куй Для просмотра ссылки Войдиили Зарегистрируйся .
Презентация посвящена криомеханическому роботу для извлечения содержимого ОЗУ, который разработан для сбора расшифрованных данных из модулей памяти DDR3. Обоснование такой атаки заключается в том, что производители оборудования усложнили обратный инжиниринг своих устройств — отключив интерфейсы отладки JTAG и схемы UART, а также за счет использования корпуса BGA и зашифрованного встроенного ПО.
Робот представляет из себя машину с ЧПУ, подключенную к считывателю памяти, построенному на основе программируемой пользователем вентильной матрицы (FPGA) и контроллером на основе модуля ESP32, работающего под управлением MicroPython.
Для проведения атаки робот охлаждает один чип памяти на устройстве до -50°C, затем отделяет его от платы и переносит в специальный считыватель, построенный на основе FPGA-матрицы. Таким образом можно получить доступ к содержимому физической памяти, включая код, данные, стек и кучу.
Первоначальная атака с холодной загрузкой включала в себя замораживание памяти ноутбука путем переворачивания баллона со сжатым воздухом для охлаждения DRAM компьютера. Когда микросхемы памяти можно охладить примерно до -50°C, представленные в них данные можно временно заморозить, чтобы они сохранялись в течение нескольких минут даже при выключении питания.
Куй и его коллеги продемонстрировали действие робота на контроллере Siemens SIMATIC S7-1500 PLC, из которого они смогли извлечь содержимое зашифрованных бинарных файлов прошивки. Эксперты также провели успешную атаку на память DDR3 в IP-телефоне CISCO серии 8800 и получили доступ к памяти ARM TrustZone во время работы.
Учёные полагают, что их методика применима к более сложным DDR4 и DDR5, если использовать более дорогую (около $10 000) платформу для считывания памяти на основе FPGA - стоимость которой, как ожидается, со временем уменьшится.
По словам исследователей, атаку на память можно предотвратить с помощью шифрования физической памяти. В современных процессорах и игровых консолях уже используется полное шифрование памяти. Это предотвратит атаку, потому что даже если мы сможем вырвать физическую память, нам все равно понадобится физический ключ, который находится где-то в другом месте на устройстве.
Анг Куй отметил, что даже XBOX и PS5 имеют шифрование памяти, а практически каждый ЦПУ ПЛК в мире такой защиты не имеет. Многие встраиваемые устройства критической инфраструктуры, от которых мы зависим, почти ни одно из них не защищено от такой атаки.
Атака на память, при которой чипы охлаждаются и из них извлекаются данные, включая ключи шифрования, была продемонстрирована еще в 2008 году. Но теперь она стала автоматизированной. Ученые из компании Red Balloon Security разработали специального робота, который может «вытягивать» расшифрованные данные из модулей памяти DDR3. Робот стоит около $2000 и требует небольших навыков для сборки. Сегодня на конференции по реверс-инжинирингу REcon в Канаде, основатель и генеральный директор Red Balloon Security Анг Куй Для просмотра ссылки Войди
Презентация посвящена криомеханическому роботу для извлечения содержимого ОЗУ, который разработан для сбора расшифрованных данных из модулей памяти DDR3. Обоснование такой атаки заключается в том, что производители оборудования усложнили обратный инжиниринг своих устройств — отключив интерфейсы отладки JTAG и схемы UART, а также за счет использования корпуса BGA и зашифрованного встроенного ПО.
Робот представляет из себя машину с ЧПУ, подключенную к считывателю памяти, построенному на основе программируемой пользователем вентильной матрицы (FPGA) и контроллером на основе модуля ESP32, работающего под управлением MicroPython.
Для проведения атаки робот охлаждает один чип памяти на устройстве до -50°C, затем отделяет его от платы и переносит в специальный считыватель, построенный на основе FPGA-матрицы. Таким образом можно получить доступ к содержимому физической памяти, включая код, данные, стек и кучу.
Первоначальная атака с холодной загрузкой включала в себя замораживание памяти ноутбука путем переворачивания баллона со сжатым воздухом для охлаждения DRAM компьютера. Когда микросхемы памяти можно охладить примерно до -50°C, представленные в них данные можно временно заморозить, чтобы они сохранялись в течение нескольких минут даже при выключении питания.
Куй и его коллеги продемонстрировали действие робота на контроллере Siemens SIMATIC S7-1500 PLC, из которого они смогли извлечь содержимое зашифрованных бинарных файлов прошивки. Эксперты также провели успешную атаку на память DDR3 в IP-телефоне CISCO серии 8800 и получили доступ к памяти ARM TrustZone во время работы.
Учёные полагают, что их методика применима к более сложным DDR4 и DDR5, если использовать более дорогую (около $10 000) платформу для считывания памяти на основе FPGA - стоимость которой, как ожидается, со временем уменьшится.
По словам исследователей, атаку на память можно предотвратить с помощью шифрования физической памяти. В современных процессорах и игровых консолях уже используется полное шифрование памяти. Это предотвратит атаку, потому что даже если мы сможем вырвать физическую память, нам все равно понадобится физический ключ, который находится где-то в другом месте на устройстве.
Анг Куй отметил, что даже XBOX и PS5 имеют шифрование памяти, а практически каждый ЦПУ ПЛК в мире такой защиты не имеет. Многие встраиваемые устройства критической инфраструктуры, от которых мы зависим, почти ни одно из них не защищено от такой атаки.
- Источник новости
- www.securitylab.ru