Roboter kann mit Chill-Technologie die Daten aus RAM-Chips reißen • The Register
Kaltstartangriffe, bei denen Speicherchips gekühlt und Daten einschließlich Verschlüsselungsschlüsseln geplündert werden können, wurden bereits 2008 demonstriert – aber sie wurden einfach automatisiert.
Dieser ursprüngliche Angriffstyp wurde in Form einer Speicherdiebstahlmaschine verbessert und automatisiert, die Sie für etwa 2.000 US-Dollar erhalten können, mit ein wenig selbstgesteuertem elektrischem Gefummel.
Am Freitag wird Ang Cui, Gründer und CEO von Red Balloon Security, auf der REcon-Reverse-Engineering-Konferenz in Kanada einen Vortrag mit dem Titel „Ice Ice Baby: Coppin‘ RAM With DIY Cryo-Mechanical Robot“ halten.
Die Präsentation konzentriert sich auf einen kryomechanischen RAM-Inhaltsextraktionsroboter, den Cui und seine Kollegen Grant Skipper und Yuanzhe Wu entwickelt haben, um entschlüsselte Daten von DDR3-Speichermodulen zu sammeln. Der Grund dafür ist, dass Hardwarehersteller es schwieriger gemacht haben, ihre Geräte zurückzuentwickeln – durch die Deaktivierung von JTAG-Debugging-Schnittstellen und UART-Schaltkreisen sowie durch die Verwendung von Ball Grid Array (BGA)-Gehäusen und verschlüsselter Firmware.
„Wir erleben, was ich als Produktfinish bezeichne, bei dem Hersteller viele Debugging-Schnittstellen entfernen“, sagte Cui in einem Interview mit The Register. „Es erhöht nicht unbedingt die Sicherheit des Produkts, aber es macht die Introspektion des Geräts und das Reverse Engineering des Geräts deutlich schwieriger. Es ist irgendwie nur Zeitverschwendung, einige dieser Hardware-Probleme zu umgehen.“
„Also haben wir beschlossen, diese Dynamik irgendwie zu ändern, indem wir einen anderen Weg einschlagen“, sagte Cui. „Anstatt zu versuchen, eine Fehlerinjektion durchzuführen, wie wir es in der Vergangenheit getan haben, oder ein sehr invasives Reverse Engineering durch Laserablation durchzuführen, haben wir diesen sehr erschwinglichen, überraschend präzisen Roboter gebaut, der buchstäblich jeweils einen RAM-Chip auf dem Gerät einfriert.“ ."
„Dann ziehen wir den physischen Speicher aus dem Gerät, wenn wir den Inhalt des physischen RAM lesen wollen – wir stecken ihn in unser kleines FPGA-Gerät. Im Grunde genommen lesen wir nur den physischen Speicher, indem wir ihn vom Gerät nehmen und ihn dann physisch hineinstecken.“ „Und es hat tatsächlich überraschend gut funktioniert“, erklärte Cui.
„Oft werden Sie im Bootloader Entschlüsselungsschlüssel sehen. Sie werden auch den Bootloader-Code sehen – was oft vorkommt, wenn Sie verschlüsselte Firmware auf Flash haben und über ein sicheres Boot-ROM verfügen.“ Es kann sogar etwas schwierig sein, überhaupt Zugang zum Lesen des Codes zu bekommen. Bei diesem Ansatz erhalten Sie jedoch den Code, alle Daten, den Stapel, den Heap und den gesamten physischen Speicher „, erzählte er.
Der ursprüngliche Kaltstart-Angriff, so Cui, beinhaltete das Einfrieren des Speichers eines Laptops durch Umdrehen einer Druckluftdose, um den DRAM des Computers zu kühlen. Wenn Speicherchips auf etwa -50 °C heruntergekühlt werden können, können die darin dargestellten Daten vorübergehend eingefroren werden – so dass sie auch im ausgeschalteten Zustand mehrere Minuten lang bestehen bleiben.
„Aber wenn man sich eingebettete Geräte ansieht, haben sie keinen modularen RAM“, sagte Cui. „Es ist alles festgelötet. Wir haben auch an einer Reihe sehr kundenspezifischer Speichercontroller gearbeitet. Wir haben diesen Ansatz verwendet, um Anfang des Jahres die Arbeit zur Offenlegung von Sicherheitslücken bei Siemens durchzuführen.“
„Sobald wir also einen Speicherchip zuverlässig abgezogen und dann korrekt gelesen hatten, mussten wir nicht einen, sondern fünf Chips machen, weil sie alle miteinander verflochten sind. Und dann befinden sich drei der Chips auf einer Seite der Platine und zwei.“ Davon befinden sich unten auf der Platine. Also mussten wir uns eine Möglichkeit einfallen lassen, alle fünf Speicherchips auf magische Weise mit buchstäblich derselben Anweisung herauszuziehen – was, wissen Sie, wahnsinnig kompliziert ist und einfach nicht wirklich machbar ist. "
„Wir haben uns diesen anderen wirklich coolen Trick ausgedacht, bei dem wir dies einzeln tun und dabei nicht nur auf eine deterministische Ausführung achten, sondern uns auch die elektromagnetische Strahlung des Geräts ansehen, um grundsätzlich herauszufinden, wo sich das Gerät befindet.“ „Sie durchlaufen CPU-gebundene Betriebsperioden. Denn wenn Sie CPU-gebunden sind, raten Sie mal, was Sie nicht tun? Sie schreiben nicht aus dem Speicher“, erinnert er sich.
„Statt also beim Herausnehmen des Speicherchips eine Zeitauflösung von etwa zehn Nanosekunden zu benötigen, haben wir Zeiträume von zehn Millisekunden, in denen wir dies tun können. Und so haben wir fünf Speicherchips gleichzeitig herausgezogen, und.“ Anschließend wurde der Speicher für den Bootloader, den Code und die Daten wiederhergestellt und das Gerät sichtbar gemacht.
Und Dutzende von Millisekunden, so Cui, seien lang genug für eine CNC-Maschine (Computer Numerical Control), die für etwa 500 US-Dollar von AliExpress erworben und modifiziert wurde, um die notwendige Chipmanipulation durchzuführen.
Der Roboter – eine CNC-Maschine, die an einen Speicherleser angeschlossen ist, der mit einem feldprogrammierbaren Gate-Array (FPGA) und einem Controller ausgestattet ist, der auf einem ESP32-Modul mit MicroPython basiert – vereinfacht die Kaltstart-Angriffstechnik und macht sie weniger aufwändig.
Cui sagte, dass der Roboter aus einer CNC besteht, die von unpräzisen Komponenten wie den Motoren und dem X-Achsen-Aktuator befreit wurde. Was den Angriff ermöglicht, sagte er, sei ein sogenannter leitfähiger Elastomer-IC-Testsockel.
Im Gegensatz zu typischen Prüfbuchsen, die wie eine Muschel geformt sind und über Metallstifte verfügen, hat die Elastomer-Prüfbuchse die Konsistenz von harten Gummibärchen und ist mit leitfähigen Stiften bedruckt.
Die Flexibilität des Sockels ermöglichte es, die Speicherchips mit billiger Hardware durch einen Kolben an ihren Platz zu drücken, ohne die Leiterplatte oder die Speicherchips zu beschädigen. Und diese Steckdosen, die vor einem Jahrzehnt jeweils Hunderte von Dollar kosteten, sind jetzt bei Taobao für etwa 30 Dollar erhältlich.
Durch die Integration eines FPGA-basierten Speicherauslesesystems ist keine Codeausführung über einen benutzerdefinierten Bootloader erforderlich, um DRAM-Inhalte zu sichern. Der Roboter vereinfacht außerdem den Angriffsprozess, indem er DRAM-Chips physisch zwischen dem Zielgerät und dem Auslesesystem überträgt.
Cui und Kollegen demonstrierten ihren Roboter auf einer Siemens-SPS SIMATIC S7-1500, von der sie den Inhalt verschlüsselter Firmware-Binärdateien wiederherstellen konnten. Sie führten auch einen ähnlich erfolgreichen Angriff auf DDR3-DRAM in einem CISCO IP Phone 8800-Serie durch, um auf den Laufzeitspeicher von ARM TrustZone zuzugreifen.
Sie glauben, dass ihre Technik auf anspruchsvolleres DDR4 und DDR5 anwendbar ist, wenn eine teurere (ca. 10.000 US-Dollar) FPGA-basierte Speicherausleseplattform verwendet wird – ein Kostenaufwand, von dem sie erwarten, dass er mit der Zeit sinkt.
Kaltstartangriffen könne mit physischer Speicherverschlüsselung begegnet werden, sagte Cui.
„In modernen CPUs und auch in Spielekonsolen nutzen sie tatsächlich bereits vollständig verschlüsselten Speicher“, erklärte Cui. „Das würde diesen Ansatz zunichte machen, denn selbst wenn wir in der Lage wären, den physischen Speicher zu rippen, müssten wir immer noch den physischen Schlüssel haben, der sich irgendwo anders im Gerät befindet.“
„Aber je wichtiger eine Sache für die Welt ist, desto weniger Sicherheit hat sie“, sagte er. „Raten Sie mal, was über [Speicherverschlüsselung] verfügt? Fast keiner von ihnen befasst sich mit dieser Art von Angriff.“ ®
Senden Sie uns Neuigkeiten
Holen Sie sich unser