2023-06-09 09:43:26
Cold Boot Attack с извлечением содержимого оперативной памяти с помощью самодельного криомеханического робота
Исследователи Анг Цуй и Юаньчжэ Ву создали криомеханическгого робота стоимостью менее $1000, который способен извлекать содержимое оперативной памяти DDR3 с помощью низкой температуры. Cold boot attack является известным способом получения доступа к RAM, где используется эффект сохранения данных в памяти, который достигается так называемой холодной перезагрузкой — перезагрузкой без использования ПО, или, грубо говоря, аппаратной перезагрузкой.
Ресерчеры поясняют то, что производители современного оборудования усложняют процесс обратной разработки своих устройств, отключая отладочные интерфейсы JTAG и схемы UART, а также используют BGA и зашифрованную прошивку.
"
Вместо того, чтобы пытаться "вносить неисправности", что мы делали в прошлом, или проводить очень инвазивный реинжиниринг с помощью лазерной абляции....мы создали очень доступного, удивительно точного робота, который буквально замораживает одну микросхему оперативной памяти устройства за раз.
Мы извлекаем физическую память из устройства для того чтобы прочитать содержимое и вставляем её в наше маленькое приспособление FPGA. По сути, это чтение физической памяти путем захвата ее с устройства и последующего физического помещения в считывающее устройство. Такой способ работает на удивление хорошо", - комментирует Анг Цуй.
"
При таком подходе вы получаете код, все данные, стек, кучу, всю физическую память", - рассказывает ресерчер.
Исследователи считают, что их метод применим к более сложным атакам и на DDR4 и DDR5, если использовать дорогую (около 10 000 долларов) платформу для считывания памяти на основе FPGA - стоимость которой, как они ожидают, со временем снизится. По словам Цуй, атакам холодной загрузки можно противостоять с помощью шифрования физической памяти.
Подробности — https://cfp.recon.cx/2023/talk/HCJHBW/
@Russian_OSINT
10.0K views06:43