(https://i.postimg.cc/SR0sfMvM/Raspberry-Pi.png) (https://postimg.cc/bDTpzs8y)
Se han anunciado los ganadores oficiales del concurso de hacking Raspberry Pi y Hextree RP2350, que otorga 20.000 dólares.
En una entrada del blog del director de Raspberry Pi, Eben Upton, se describen los cuatro ganadores del premio.
https://www.raspberrypi.com/news/security-through-transparency-rp2350-hacking-challenge-results-are-in/
Como Raspberry Pi quedó tan impresionada con la calidad de las propuestas, los cuatro ganadores recibirán el premio completo, en lugar de una parte.
Uno de los cuatro hackers competitivos que ganaron fue el ingeniero Aedan Cullen, con el detalle de la metodología de desenterrar el secreto OTP de su RP2350. Además, el pistolero a sueldo de Raspberry Pi, Hextree, logró eludir las medidas de seguridad OTP fuera del ámbito de la competición.
En un preámbulo a la designación de los ganadores del concurso de hacking RP2350, Upton nos recuerda el razonamiento detrás de la competición. El RP2350 se entregó en agosto pasado (a través del Raspberry Pi Pico 2) como sucesor del popular microcontrolador RP2040 (Raspberry Pi Pico). Tiene la ventaja de varias tecnologías, incluida la seguridad construida alrededor de Arm TrustZone para Cortex-M.
"Nuestro objetivo era descubrir las debilidades de forma temprana, para poder solucionarlas antes de que el RP2350 se implementara ampliamente en aplicaciones seguras", dijo Upton sobre el desafío del hackeo. De esta forma, el RP2350 debería obtener "seguridad a través de la transparencia", que Upton prefiere a la filosofía de "seguridad a través de la oscuridad" adoptada por algunos proveedores.
Raspberry Pi y Hextree anunciaron el desafío de piratería RP2350, anunciado en DEF CON en agosto, con un premio de $10,000. El premio se duplicó y Raspberry Pi contrató a Hextree como competidor fuera del campo, para garantizar que algunos resultados de piratería útiles estuvieran disponibles en enero de 2025. La competencia cerró el último día de diciembre de 2024.
Para recapitular, los competidores tenían la tarea de recuperar un valor secreto de la memoria programable una sola vez (OTP) en el RP2350. Además, se observa que las cuatro presentaciones válidas requerían acceso físico al chip.
Primer Ganador: Aedan Cullen
Cullen aisló físicamente el pin 53 del chip RP2350 cortando una pista de PCB, y luego utilizó un ataque de inyección de voltaje para activar los núcleos RISC-V "permanentemente desactivados" y su puerto de acceso de depuración, lo que le permitió leer el secreto.
El jefe de Raspberry Pi, Eben Upton, admite que aún no hay mitigación para esta vulnerabilidad, pero dice que "es probable que se resuelva en una futura versión de RP2350".
Segundo Ganador: Marius Muench
Muench emitió un comando de reinicio normal al cargador de arranque USB y luego empleó la inyección de errores mediante un error en el voltaje de suministro para omitir una instrucción. Con el tiempo correcto y al precargar el código malicioso en la RAM, el código podría ejecutarse y extraer el secreto OTP.
Este ataque ha sido designado E20 y ahora se puede mitigar configurando el indicador OTP BOOT_FLAGS0.DISABLE_WATCHDOG_SCRATCH.
Tercer Ganador: Kévin Courdesses
Inmediatamente después de que el firmware que se va a validar se haya cargado en la RAM, y justo antes de que se calcule la función hash necesaria para la comprobación de la firma, hay una debilidad explotable en la ruta de arranque segura.
Courdesses construyó un sistema de inyección de fallas láser personalizado para evitar la detección de fallas. Un breve pulso de luz láser en la parte posterior del chip, revelado al pulir parte de la superficie del paquete, introdujo una falla breve, lo que provocó que la lógica digital del chip se comportara mal y abriera la puerta a este ataque.
Al igual que con el ataque al RP2350 de Cullen, todavía no hay mitigación para esta vulnerabilidad (E24), pero dice que es probable que se resuelva en una futura versión del RP2350.
Método de haz de iones enfocado (FIB) de IOActive
Cuarto Ganador: IOActive
Los bits de datos almacenados en las memorias OPT del RP2350, basadas en antifusibles, se extrajeron utilizando una conocida técnica de análisis de fallos de semiconductores que aprovecha el contraste de voltaje pasivo (PVC) con un haz de iones enfocado (FIB).
El equipo de cinco miembros de IOActive considera que su vector de ataque único es lo suficientemente potente como para aplicarse a otros sistemas que utilizan memoria antifusible para la confidencialidad. Por lo tanto, las organizaciones que utilizan memoria antifusible de esta manera deberían "reevaluar inmediatamente su postura de seguridad", dice IOActive, y al menos utilizar técnicas de manipulación para dificultar a los atacantes la recuperación de datos.
El pistolero a sueldo también tiene éxito: Hextree
Las investigaciones de Hextree destacaron que la tasa de fallos no detectados del RP2350 era lo suficientemente alta como para que los fallos fueran un vector de ataque que valiera la pena. Con este descubrimiento inicial en mente, la empresa comenzó a centrar sus esfuerzos en la inyección de fallos electromagnéticos (EMFI).
De manera crucial, Hextree aprendió a usar fallas EMFI cronometradas con precisión para evitar que el OTP se bloquee correctamente. Por lo tanto, el secreto del OTP quedó abierto para leer.
Upton señala que existen varias mitigaciones contra este ataque (E21). Sin embargo, las mitigaciones actuales pueden evitar que los usuarios actualicen el firmware del dispositivo a través de USB.
Conclusión
El equipo de Raspberry Pi ha descubierto que el esquema de detección de fallas del RP2350 no es tan efectivo como esperaban. Si ha leído lo anterior, comprenderá que varios de los ataques de piratería pasaron por alto esta protección prevista.
Raspberry Pi está preparando otra competencia. Tiene una implementación de AES en el RP2350 que se dice que está reforzada contra ataques de canal lateral, y le gustaría desafiar a los piratas informáticos para que la derroten.
Fuente:
Tom´s Hardware
https://www.tomshardware.com/raspberry-pi/raspberry-pis-rp2350-hacking-challenge-results-announced-four-winners-are-each-awarded-the-full-usd20k-prize