Útočíme na ESP32 a překonáváme Secure Boot

EMFI je jeden z typů útoků na mikrokontroléry – jedná se o elektromagnetický výboj, který, pokud proběhne ve správný čas, výkonem a pozicí, dokáže změnit chování běhu programu. Typicky přeskočení podmínky, čímž můžete docílit toho, že program skočí jinam než by za normálních okolností skočil.

O tento typ útoků jsem se začal zajímat po zhlednutí tohoto tweetu

Jak můžete z tweetu vyčíst, díky správnému načasování byl dotyčný schopen donutil STM32 změnit výsledek podmínky (číslo 97 bylo přeskočeno).

Na zakládě toho jsem našel článek o překonání Secure Bootu ESP32. Níže uvedený článek detailně popisuje samotný útok na ESP32 a vysvětluje princip samotného útoku.

K útoku byl použit open-source projekt iceGLITCH.

Jako cíl útoku byl použit ESP32 NodeMCU s modulem ESP32-WROOM-32.

Celý článek najdete na https://raelize.com/posts/espressif-systems-esp32-bypassing-sb-using-emfi/

A ještě jedno vysvětlující video

Sdílejte článek:
Ukaž světu,
že jsi Maker!
Koupit tričko
Kafe pro Chiptrona
Dodej energii dalšímu článku

Související články

OctopusLAB (komunitní projekt české společnosti Octopus engine s.

Konečně jsem se dostal k sepsání krátkého návodu, jak rozchodit ESP32 (mnohem, mnohem výkonnější ESP8266).

Daniel Skopalík sdílel návod, jak použít populární jednodeskový počítač RaspberryPi jako JTAG programátor například ESP32.

Toto je první díl ze tří – úvodního kurzu Micropython na ESP32.

Plánujete vylepšit zařízení novějším Wi-Fi modulem s ESP32-C3 namísto staršího a slabšího modulu s ESP8266? Ač je ESP32-C3F (s ESP32-C3) rozměrově kompatibilní s ESP12F (s ESP8266), záměna není tak jednoduchá – prostá výměna modulů.

V Octopus LAB (sledujte nás na FB) jsme se poslední dobou hodně soustředili na ESP32 ve spojení s Micropythonem.

Trendy