Для кражи информации достаточно просто заморозить модуль памяти DDR3.
Атака на память, при которой чипы охлаждаются и из них извлекаются данные, включая ключи шифрования, была продемонстрирована еще в 2008 году. Но теперь она стала автоматизированной.
Так, учёные из компании Red Balloon Security разработали специального робота, который может «вытягивать» расшифрованные данные из модулей памяти DDR3. Такой робот стоит около $2000 и требует небольших навыков для сборки.
Сегодня на конференции по реверс-инжинирингу REcon в Канаде, основатель и генеральный директор Red Balloon Security Анг Куй рассказал о разработке . Презентация была посвящена криомеханическому роботу для извлечения содержимого ОЗУ, который разработан для сбора расшифрованных данных из модулей памяти DDR3.
Обоснование такой атаки заключается в том, что производители оборудования усложнили обратный инжиниринг своих устройств, отключив интерфейсы отладки JTAG и схемы UART. Кроме того, они использовали корпуса BGA и зашифрованное встроенное ПО.
Робот представляет из себя машину с ЧПУ, подключенную к считывателю памяти, построенному на основе программируемой пользователем вентильной матрицы (FPGA) и контроллером на основе модуля ESP32, работающего под управлением MicroPython.
Для проведения атаки робот охлаждает один чип памяти на устройстве до -50°C, затем отделяет его от платы и переносит в специальный считыватель, построенный на основе FPGA-матрицы. Таким образом можно получить доступ к содержимому физической памяти, включая код, данные, стек и кучу.
Первоначальная атака с холодной загрузкой включала в себя замораживание памяти ноутбука путём переворачивания баллона со сжатым воздухом для охлаждения DRAM компьютера. Если микросхемы памяти охладить примерно до -50°C, представленные в них данные можно временно заморозить, чтобы они сохранялись в течение нескольких минут даже при выключении питания.
Куй и его коллеги продемонстрировали действие робота на контроллере Siemens SIMATIC S7-1500 PLC, из которого они смогли извлечь содержимое зашифрованных бинарных файлов прошивки. Эксперты также провели успешную атаку на память DDR3 в IP-телефоне CISCO серии 8800 и получили доступ к памяти ARM TrustZone во время работы.
Учёные полагают, что их методика применима к более современным и сложным модулям памяти DDR4 и DDR5, если использовать более дорогую (около $10 000) платформу для считывания памяти на основе FPGA. Впрочем, как ожидается, её стоимость со временем уменьшится.
По словам исследователей, подобного рода атаки можно предотвратить с помощью шифрования физической памяти. В современных процессорах и игровых консолях уже используется такая технология. И это крайне эффективный метод, потому что даже если злоумышленники смогут вырвать данные из физической памяти, им всё равно понадобится специальный ключ, чтобы эти данные расшифровать.
Анг Куй отметил, что даже в современных консолях Xbox и PlayStation имеется шифрование памяти, в то время как практически каждый ЦПУ ПЛК в мире такой защиты не имеет. Многие встраиваемые устройства критической инфраструктуры, от которых мы зависим, к сожалению, абсолютно не защищены от подобного рода атак.
Сбалансированная диета для серого вещества