Sattus näppu üks eriti rets artikkel. Lühikokkuvõte: kui teie saladused on kiibi OTP ("one time programmable", mitte samade algustähtedega "one time pad", mis on krüptograafia võte) mälus, siis teie saladusteni ulatab pääsema.
Eben Upton (Raspberry Pi sihtasutuse pealik) avaldas häkkevõistluse tulemused, mille käigus algul 10 000 dollarise ja hiljem 20 000 dollarise auhinna eest paluti häkkeritel näidata, kuidas nad RP2350 kiibi (nende maja sees arendatud mikrokontrolleri kivi) OTP mälust infot välja loevad.
Security through transparency: RP2350 Hacking Challenge results are in
Tulemus: 10 000 dollariga ja ühe kuuga ei suutnud keegi sisse murda. Auhinna kahekordistamisel ja ajapikenduse andmisel aga tuli neli edukat häkki, millest kõiki "kinni toppida" ei olegi võimalik, tänapäeva häkkeritel on lihtsalt nii põnevad võtted. Kõik neli võtet vajavad füüsilist ligipääsu mikrokontrolleri kiibile (ei ole kaugelt korraldatavad).
Olgu see hoiatuseks neile, kes arvavad, et mikrokontrolleri mälust võtit kätte ei saa.
1) Aedan Cullen mängis ülitäpselt ajastades ühe toiteliini pingega ja saavutas selle, et mikrokontroller buutis turvalise režiimi asemel debugimise režiimi.
2) Marius Muench mängis kah täpselt ajastades toitepingega ja saavutas selle, et alglaadija käivitas protsessi tema määratud mäluaadressilt.
3) Kévin Courdesses teadis, et kiibil on elementaarne tõrketuvastus, sellest möödumiseks lihvis kiibilt katte maha ja süstis laseriga protsessorisse õigel hetkel tõrkeid, tulemusena saavutas olukorra, kus programmijupi kontrollsumma (hash) arvutati valede andmete pealt ja programmijuppi usaldati.
4) "IOActive" (pseudonüüm) ei suutnud küll võtit kätte saada, aga demonstreeris kuidas veidi pingutades selleni jõaks: kasutas passiivset pingekontrasti ja fokuseeritud ioonkiirt, et lugeda kahe biti vahelise OR operatsiooni väärtusi otse mälust. See häkk on rakendatav igasugu riistvarale ja peaks olema hoiatuseks: kui teie saladused on OTP mälus, siis teie saladustele saab näpud külge ajada.
Raspberry Pi palkas seepeale Hextree tiimi, et nood uuriks, kui suur risk on pingekõikumistega vigade söötmiseks süsteemi (instruktsiooni vaheljätt, vale biti lugemine, vms). Hextree tiim demonstreeris, et pingekõikumistega kiipe hullutada on jõukohane, kiip võib üritada tuvastada toitepinge tõrkeid ja üritada seepeale kinni joosta, aga ei suuda tuvastada kaugeltki kõike, mis teda mõjutab. Hextree meetod selleks oli protsessori lähedale üles pandud väike mähis, millesse anti kõrgepingeimpulss.
They found that at the highest sensitivity setting, the glitch detectors can detect many voltage glitches; however, the rate of undetected glitches is still high enough to make attacks feasible with some effort.
The majority of their work focused on electromagnetic fault injection (EMFI), which delivers a high-voltage pulse to a small coil on top of the chip. This creates an electromagnetic field which will collapse in the chip, providing for the injection of very localized faults which do not disturb the glitch detectors.
Pi tüübid olid tulemuste üle nii üllatunud, et maksid kõigile täie auhinna välja.
Militaar-valdkonda puudutab vast ennekõike nii, et kui miski tähtis asi on kaduma läinud ja tal on mälus võti, mis ei ole krüptitud kasutaja sisestatava parooli (või noh, selle räsiga), siis tuleks küsida "kas teabe väärtus ületab paarikümmend tonni?" ja jaatava vastuse korral lugeda teave lekkinuks - vahetada võtmeid või teha muid toiminguid. Eesti kontekstis on aktuaalne küsimus - kas ja milliseid kiipide kiusamise võtteid saab rakendada lohakile jäetud ID-kaardile?