Craquer un coprocesseur cryptographique SAM7XC

[Adam Laurie] a passé du temps à se déchirer dans la sécurité de la puce SAM7XC produite par Atmel. Même s’il n’avait pas trouvé des trous de sécurité flagrant, la lecture de sa méthodologie en vaut la peine.

La puce est utilisée dans un système RFID sécurisé. La puce est ajoutée au mélange pour faire la levée lourde requise lors de l’utilisation de cryptage. [Adam] a attrapé quelques bibliothèques open source pour le mettre au test. Le firmware est enfermé assez bien, mais ses explorations dans la teneur en RAM donnent un trésor de bits. Après avoir étudié le code d’échantillon pour la puce, il est choqué d’apprendre qu’il utilise la RAM pour stocker les clés à un moment donné. Le reste de son voyage lui a permis de jeter les données et de le glisser jusqu’à ce qu’il atteigne la «clé de maîtrise de la diversification». C’est le grand papa qui lui laissera déchiffrer l’une des balises utilisées.

Il a signalé ses conclusions à Atmel en septembre 2011. Leur réponse est qu’elles n’ont aucun moyen de protéger la RAM d’Exploice. [Adam] affirme que le problème est que le logiciel échantillon n’a pas été conçu avec la vulnérabilité de la RAM à l’esprit. Les clés ne doivent jamais être stockées spécifiquement car il est vulnérable à être déversé d’un système de course.

Leave a Reply

Your email address will not be published.