L’un des nombreux domaines fascinants couverts par la mission de Hackaday réside dans le monde de la sécurité matérielle, travaillant avec du matériel électronique physique pour révéler les secrets cachés dans son micrologiciel. Colin O’Flynn est à l’origine de la carte open source d’analyse et d’injection de défauts ChipWhisperer, et il est passé maître dans l’art des puces glitching. Nous avons eu la chance de pouvoir l’accueillir pour parler lors de la conférence en ligne Remoticon de l’année dernière, et maintenant vous pouvez regarder la vidéo de son discours sous la pause. Si vous avez besoin d’apprendre à casser le cryptage RSA avec quelque chose comme un flash d’appareil photo jetable, c’est la conversation qu’il vous faut.
Cet exposé est une introduction aux techniques de reniflage de signaux et d’injection de fautes. Il est bien présenté et non présenté comme une magie inaccessible, et comme sa démo d’analyse de puissance montre une trace clairement différente sur la première lettre correcte d’une attaque par mot de passe, le spectateur se retrouve avec une compréhension de ce qui se passe plutôt que d’espérer l’inspiration dans un flot de l’incompréhensible. Le potentiel d’apprentissage lié au contrôle total de l’instrument et de la cible est évident et se poursuit au fur et à mesure que la discussion passe à l’injection de fautes avec une introduction aux problèmes d’alimentation en tant que technique pour influencer l’exécution du code.
Sa dernière astuce consiste à jeter un œil au glitching par injection EM à l’aide d’une impulsion électromagnétique. Ici, il nous emmène dans une direction beaucoup moins technologique, car alors qu’il nous montre son produit ChipShouter, l’objectif principal du segment consiste à démontrer un injecteur EM beaucoup plus rudimentaire mais moins cher construit à partir des parties d’un flash d’appareil photo jetable. Du point de vue de la conception électronique, la partie intéressante vient de la sonde et de sa gâchette, un IGBT est utilisé pour pulser une petite bobine montée sur une prise SMA. Ici, la cible est un Raspberry Pi exécutant un code de test de signature RSA répété, et même l’injecteur EM le plus simple est capable de le planter et d’extraire les clés. Il conclut avec quelques exemples plus petits de la même technique sur des microcontrôleurs, et mentionne même que la même technique peut donner des résultats à partir d’outils rudimentaires comme un briquet à gaz électrostatique.
Que cette conférence vous incite à sortir les briquets piézo, à bricoler vous-même une simple plate-forme glitch, à investir dans un ChipWhisper, ou rien de tout cela, la conférence de Colin met en lumière un autre des arts sombres de notre communauté.