Cracking A SAM7XC Cryptographic Coprocessor

[Adam Laurie] قضى وقتا في تمزيق أمن رقاقة SAM7XC التي تنتجها Atmel. حتى لو لم يعثر على بعض ثقوب أمنية صارخة، فإن القراءة فقط عن منهجيته يستحق كل هذا العناء.

يستخدم الشريحة في نظام RFID آمن. تتم إضافة الشريحة إلى المزيج للقيام بالرفع الثقيل المطلوب عند استخدام التشفير. [آدم] أمسك بضع مكتبات مفتوحة المصدر لوضعها في الاختبار. يتم تأمين البرامج الثابتة ضيقة جدا، لكن استكشافه في محتوى ذاكرة الوصول العشوائي تسفر عن كنز من البتات. بعد التحقيق في نموذج التعليمات البرمجية للرقاقة التي صدمها لمعرفة أنه يستخدم ذاكرة الوصول العشوائي لتخزين المفاتيح عند نقطة واحدة. إن بقية رحلته قد إلقاء البيانات وتهبطه حتى يحصل على “مفتاح التنويع الرئيسي”. هذا هو الأب الكبير الذي سيتيح له فك تشفير أي من العلامات المستخدمة.

وأبلغ عن نتائجه إلى ATMEL في سبتمبر 2011. ردهم هو أنه ليس لديهم طريقة لحماية ذاكرة الوصول العشوائي من استغلالها. [ADAM] يؤكد أن المشكلة هي أن برنامج العينة لم يتم تصميمه مع ضعف ذاكرة الوصول العشوائي في الاعتبار. لا ينبغي أبدا تخزين المفاتيح على وجه التحديد لأنه عرض عرضة للإشعال من نظام قيد التشغيل.

Leave a Reply

Your email address will not be published.