[Adam Laurie] провел время разрывающуюся в безопасность чипа Sam7xc, производимый Atmel. Даже если бы он не нашел некоторые яркие дыры безопасности, просто читая о его методологии, стоит того.

Чип используется в безопасной системе RFID. Чип добавляется в микс, чтобы сделать тяжелую подъем, необходимую при использовании шифрования. [Адам] схватил пару библиотек открытых источников, чтобы положить его в тест. Прошивка заблокирована довольно плотно, но его взрыв в содержании оперативной памяти дают сокровищную траву битов. После исследовании образца кода для чипа он потрясен, чтобы узнать, что он использует оперативную память для хранения клавиш в одной точке. Остальная часть его путешествия у него сбросит данные и просеивает через него, пока не доберется до «мастер-диверсификационного ключа». Это большой папа, который позволит ему расшифровать любой из используемых тегов.

Он сообщил о своих выводах в ATMEL в сентябре 2011 года. Их ответ в том, что у них нет возможности защитить оперативную память от эксплуатации. [ADAM] утверждает, что проблема заключается в том, что программное обеспечение выборки не было разработано с учетом уязвимости оперативной памяти. Ключи никогда не должны храниться там конкретно, потому что она уязвима для сброса из бегущей системы.

Leave A Comment

Recommended Posts

PropiRC: Клиент IRC Priveller

Многие люди не хотят ничего пропустить в своей комнате IRC, поэтому они «простаивают» или просто оставьте клиента, чтобы поймать все разговоры. Это может быть расстраивает, чтобы он идет на заднем плане на вашем компьютере. Чтобы лечить это, [Harrison] разработал простой компьютер от […]

yxlpu

Wii Nunchuck управляемый PLEO

[Энди] писал, чтобы показать нам, как он взломал свой PLEO, чтобы контролировать Wii Nunchuck. Он установил Xbee Utits для связи, а также написал «Skit», который позволяет PLEO просто стоять там и ждать команд. Он использует Arduino для интерпретации ввода Nunchuck и отправить […]

yxlpu