Neues SySS Proof-of-Concept Video: Exploiting the Obvious, but not the Trivial: Unencrypted NAND Flash Memory

SySS IT-Sicherheitsexperte Matthias Deeg demonstriert, wie sich eine offensichtliche Schwachstelle bei Verwendung eines unverschlüsselten NAND-Speichers in der Praxis ausnutzen lässt

In unserem neuen SySS PoC-Video "Exploiting the Obvious, but not the Trivial" demonstriert SySS IT-Sicherheitsexperte Matthias Deeg, wie sich eine offensichtliche Schwachstelle bei der Verwendung eines unverschlüsselten NAND-Speichers in der Praxis ausnutzen lässt.

Persistenter Speicher in Form von NAND-Chips wird in vielen verschiedenen Arten von IT-Geräten verwendet, wie etwa Netzwerkgeräten (z. B. Router, VPN-Gateways), verschiedenartigen Steuergeräten, Alarmanlagen, IoT-Geräten, Smartphones etc.

Unverschlüsselten persistenten Speicher (data at rest) eines Computersystems mit physischem Zugriff auszunutzen, ist für gewöhnlich recht einfach, sofern die entsprechende Speicherschnittstelle und das genutzte Format bekannt und passende Werkzeuge direkt verfügbar sind. Ein Beispiel hierfür ist lesender und schreibender Zugriff auf unverschlüsselte SATA-Festplatten, wie sie noch häufig in Desktop- oder Laptop-Systemen verwendet werden.

Lesenden und schreibenden Zugriff auf den Inhalt "roher" NAND-Speicherchips zu erhalten, wie sie in manchen Hardware-Geräten genutzt werden, gestaltet sich bisweilen jedoch etwas aufwändiger. Denn hierbei besteht die Herausforderung darin, die verwendete Fehlerkorrektur des NAND-Speicherchips sowie das genutzte Speicherformat der entsprechenden Zielplattform zu verstehen, um Daten sowohl fehlerfrei lesen als auch schreiben zu können.

Basierend auf dem Open-Source-Softwaretool PMECC Reader and Decoder von Mickaël Walter entwickelte SySS IT-Sicherheitsexperte Matthias Deeg im Rahmen eines Forschungs- und Entwicklungsprojekts die Open Source SySS NAND Dump Tools, mit denen sich zum einen Fehler in erzeugten NAND-Speicherabbildern (raw NAND memory dumps) korrigieren und zum anderen NAND-Speicherabbilder für verschiedene Zielplattformen erstellen lassen. Die SySS NAND Dump Tools können im Rahmen eines Chip-Off-/Chip-On-Angriffs verwendet werden, um zunächst den Inhalt eines NAND-Chips fehlerfrei wiederherzustellen und später ein modifiziertes NAND-Speicherabbild im korrekten Format zu erstellen, das zurück auf den NAND-Chip geschrieben werden kann.

In unserem SySS PoC-Video "Exploiting the Obvious, but not the Trivial" wird ein solcher Chip-Off-/Chip-On-Angriff am Beispiel eines SAMA5D4 Xplained Ultra Development Boards demonstriert. Dabei wird gezeigt, wie ein Angreifer durch eine entsprechende Manipulation des unverschlüsselten NAND-Speichers administrative Berechtigungen (root access) auf diesem System erlangen kann.

Unsere Open Source NAND Dump Tools finden Sie auf unserem SySS Research GitHub-Auftritt:


Termine

08.04.2020
Online-Training "IT-Sicherheit kennenlernen"

21.04.2020
Hack1/Hack2: Hacking Workshop

23.04.2020
Sebastian Schreiber auf den 8. Hamburger Datenschutztagen

28.04.2020
Secu3: IPv6-Security

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99

Direkter Kontakt

+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de

IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN

+49 (0)7071 - 40 78 56-99