Opět útočíme na ESP32 pomocí EMFI

Před 14 dny jsem tu sdílel článek o EMFI útoku na mikrokontrolér ESP32 při kterém se překonával Secure Boot. V dalším pokračování článku, kdy se autoři článku pokusili překonat zabezpečení zašifrovaných dat v paměti.

Celý postup a i výsledek po 12 hodinách a 300 000 pokusech najdete na https://raelize.com/posts/espressif-systems-esp32-bypassing-flash-encryption

Sdílejte článek:
Ukaž světu,
že jsi Maker!
Koupit tričko
Kafe pro Chiptrona
Dodej energii dalšímu článku

Související články

EMFI je jeden z typů útoků na mikrokontroléry – jedná se o elektromagnetický výboj, který, pokud proběhne ve správný čas, výkonem a pozicí, dokáže změnit chování běhu programu.

Měření ionizujícího záření (zobecněně radiace) má v dnešní době smysl nejen pro odborníky, ale i pro běžné nadšence nebo sběratele minerálů nebo starožitností. Ionizující záření není vidět, nejde jej cítit ani jinak přímo vnímat – a to je zrádné. Přitom…

Používání AI při bastlení už není sci-fi. Stává se z něj běžný nástroj – podobně jako datasheet, osciloskop nebo Google. Rozdíl je ale v tom, že kvalita výsledku extrémně závisí na tom, jak AI zadáte úkol. Dobře napsaný prompt vám…

Detekce předmětů, zvířat nebo osob. To lze dnes jednoduše zvládnout díky AI. Michal Ševčík napsal tento článek pro svůj projekt OnlyBirds – detekce ptáků. Stejné znalosti ale jde využít na detekci jiných zvířat či předmětů. Tady se dozvíte, jak na…

Plánujete vylepšit zařízení novějším Wi-Fi modulem s ESP32-C3 namísto staršího a slabšího modulu s ESP8266? Ač je ESP32-C3F (s ESP32-C3) rozměrově kompatibilní s ESP12F (s ESP8266), záměna není tak jednoduchá – prostá výměna modulů.

Trendy