Útočíme na ESP32 a překonáváme Secure Boot

EMFI je jeden z typů útoků na mikrokontroléry – jedná se o elektromagnetický výboj, který, pokud proběhne ve správný čas, výkonem a pozicí, dokáže změnit chování běhu programu. Typicky přeskočení podmínky, čímž můžete docílit toho, že program skočí jinam než by za normálních okolností skočil.

O tento typ útoků jsem se začal zajímat po zhlednutí tohoto tweetu

Jak můžete z tweetu vyčíst, díky správnému načasování byl dotyčný schopen donutil STM32 změnit výsledek podmínky (číslo 97 bylo přeskočeno).

Na zakládě toho jsem našel článek o překonání Secure Bootu ESP32. Níže uvedený článek detailně popisuje samotný útok na ESP32 a vysvětluje princip samotného útoku.

K útoku byl použit open-source projekt iceGLITCH.

Jako cíl útoku byl použit ESP32 NodeMCU s modulem ESP32-WROOM-32.

Celý článek najdete na https://raelize.com/posts/espressif-systems-esp32-bypassing-sb-using-emfi/

A ještě jedno vysvětlující video

Sdílejte článek:

Související články

Rád bych hned na začátek uvedl, že nejsem profesionál v oboru bezpečnosti, ale rád bych zde zveřejnil článek pojednávající o základním zabezpečením linux serveru.

Nedávno zveřejněné zprávy poukazují na potenciální bezpečnostní rizika spojená s široce používanými čipy ESP32, které vyrábí čínská společnost Espressif.

Plánujete vylepšit zařízení novějším Wi-Fi modulem s ESP32-C3 namísto staršího a slabšího modulu s ESP8266? Ač je ESP32-C3F (s ESP32-C3) rozměrově kompatibilní s ESP12F (s ESP8266), záměna není tak jednoduchá – prostá výměna modulů.

Vypadalo to jako neověřitelná zpráva, která vzbudila rozruch v bastlířské komunitě.

Před 14 dny jsem tu sdílel článek o EMFI útoku na mikrokontrolér ESP32 při kterém se překonával Secure Boot.