Opět útočíme na ESP32 pomocí EMFI

Před 14 dny jsem tu sdílel článek o EMFI útoku na mikrokontrolér ESP32 při kterém se překonával Secure Boot. V dalším pokračování článku, kdy se autoři článku pokusili překonat zabezpečení zašifrovaných dat v paměti.

Celý postup a i výsledek po 12 hodinách a 300 000 pokusech najdete na https://raelize.com/posts/espressif-systems-esp32-bypassing-flash-encryption

Sdílejte článek:
Ukaž světu,
že jsi Maker!
Koupit tričko
Kafe pro Chiptrona
Dodej energii dalšímu článku

Související články

OctopusLAB (komunitní projekt české společnosti Octopus engine s.

Přišel mi engineering sample vývojového kitu ESP32-C3-DevKitM-1.

Plánujete vylepšit zařízení novějším Wi-Fi modulem s ESP32-C3 namísto staršího a slabšího modulu s ESP8266? Ač je ESP32-C3F (s ESP32-C3) rozměrově kompatibilní s ESP12F (s ESP8266), záměna není tak jednoduchá – prostá výměna modulů.

EMFI je jeden z typů útoků na mikrokontroléry – jedná se o elektromagnetický výboj, který, pokud proběhne ve správný čas, výkonem a pozicí, dokáže změnit chování běhu programu.

Konečně jsem se dostal k sepsání krátkého návodu, jak rozchodit ESP32 (mnohem, mnohem výkonnější ESP8266).

Nedávno zveřejněné zprávy poukazují na potenciální bezpečnostní rizika spojená s široce používanými čipy ESP32, které vyrábí čínská společnost Espressif.

Trendy