Cracking di un coprocessore crittografico SAM7XC

[Adam Laurie] ha trascorso del tempo a strappare la sicurezza del chip SAM7XC prodotto da Atmel. Anche se non avesse trovato alcuni fori di sicurezza alla luce che leggi la sua metodologia vale la pena.

Il chip viene utilizzato in un sistema RFID sicuro. Il chip viene aggiunto al mix per eseguire il sollevamento pesante richiesto quando si utilizza la crittografia. [Adam] ha afferrato un paio di librerie open source per metterlo al test. Il firmware è bloccato abbastanza stretto, ma le sue esplorazioni nel contenuto della RAM forniscono un tesoro di bit. Dopo aver indagato sul codice di esempio per il chip è scioccato per imparare che utilizza RAM per memorizzare le chiavi a un punto. Il resto del suo viaggio gli ha scaricato i dati e si setaccando attraverso di esso fino a quando arriva alla “Master Diversification Key”. Questo è il grande papà che gli lascerà decrittografare nessuno dei tag usati.

Ha riferito i suoi risultati a Atmel nel settembre del 2011. La loro risposta è che non hanno modo di proteggere la RAM di Exploit. [Adam] afferma che il problema è che il software di esempio non è stato progettato con la vulnerabilità della RAM in mente. Le chiavi non dovrebbero mai essere memorizzate in modo specifico perché è vulnerabile da scaricare da un sistema di esecuzione.