Pękanie Coprocesor Cryptograficzny Sam7XC

[Adam Laurie] spędził czas na bezpieczeństwo chipu Sam7xC produkowanego przez Atmel. Nawet jeśli nie znalazł niektórych wykraczających otworów bezpieczeństwa, tylko czytanie o jego metodologii jest tego warte.

Chip jest używany w bezpiecznym systemie RFID. Chip jest dodawany do miksu, aby wykonać ciężkie podnoszenie wymagane podczas korzystania z szyfrowania. [Adam] chwycił kilka bibliotek open source, aby umieścić go do testu. Oprogramowanie układowe jest bardzo mocno zamknięte, ale jego eksploracje w zawartości pamięci RAM dają skarbnik bitów. Po zbadaniu kodu próbnego dla chipa jest zszokowany, aby dowiedzieć się, że używa pamięci RAM przechowywania kluczy w jednym punkcie. Reszta jego podróży ma go zrzucić dane i przesiewanie, dopóki nie dotrze do “klucz mistrza dywersyfikacji”. To jest wielki tatuś, który pozwoli mu odszyfrować dowolne z zastosowanych znaczników.

Zgłosził swoje ustalenia do Atmel we wrześniu 2011 roku. Ich odpowiedzią jest to, że nie mają sposobu ochrony pamięci RAM przed Exploitem. [Adam] Twierdzi, że problem polega na tym, że przykładowe oprogramowanie nie zostało zaprojektowane z uwzględnieniem luki pamięci RAM. Klucze nigdy nie powinny być przechowywane w szczególności, ponieważ jest podatny na wyrzucanie z systemu do biegania.