パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ESP32マイコンに対応が困難な脆弱性が見つかる、ただし攻撃にはハードへの物理的なアクセスが必要」記事へのコメント

  • by Anonymous Coward

    OTPメモリに書き込んだら、後から修正が不可能って当たり前だよね。
    それで設定変えたらSecure Bootを無効にできるというのも、まぁ普通だよね。
    こんなのどんなマイコンでも普通のことだと思うけど。

    偉い人、何が今回の問題なのか教えてください。

    • by Anonymous Coward

      無効って言葉が紛らわしいんだが、電圧やクロックを揺さぶってやるとセキュアブートを回避できるって話。

      • by Anonymous Coward

        OTPでブート元を固定(内部flash)できるけどそれを回避できるから
        外においたコードからブート出来てゴニョゴニョできる、ということか。
        だけど内部flashは暗号化オプションあるからそれ有効なら
        解析and/orデッドコピーはやはり難しいと。
        # 噛み砕いた表現なんだろうけど分かる人間が見ても
        # 解らなくなるような噛み砕きは勘弁

        • by Anonymous Coward on 2020年02月07日 22時03分 (#3758340)

          これ読んでやっと理解できた。
          タレコミ人もリンク先の記者も、書いてる人は多分理解してないな。
          このツリー以外のコメントもほぼ的外れ。

          1. 筐体分解してICの端子に直接電圧印加する方法で、セキュアブートを回避する。
          2. その後必要なデータを(外部バス等から)ロードして起動する
          3. セキュアブートを回避し、外部からのアクセス許可するように設定変更してOTPに書き込む
          4. 元通りに筐体組み立てれば、セキュリティに穴の開いた機器のできあがり

          1,2番はこのマイコンに限らず、多くのマイコンにある問題。
          3番も不揮発メモリ搭載してれば起きるので、このCPU特有の問題じゃない。
          結局、有名なマイコンで既知の攻撃手法試したら上手くいったという話。

          良く分からないのは、OTPの場合1回書き込んだら2回目以降書き込めない設定があるはず。
          メーカーが出荷前に書き込んだ時点で、流通経路で改変しようとしても書き込みできない。
          中身がフラッシュのマイコンならまだしも、eFuse使ってるESP32だとセキュリティビット一回切ったら元に戻せないでしょう。

          親コメント
          • by Anonymous Coward

            その理解も完全に間違ってる。
            リンクたどって読めるESP32公式の方の問題低減情報がほぼ無意味(本件無関係に見えるレベル)だった。

            攻撃に成功したと言っている側の報告によれば、
            この脆弱性はeFuse内の読み取りも禁止にヒューズされた状態の
            Flash暗号キーとセキュアブート認証キーを盗み出す物で、
            盗んだデータから正規のファームウェアのデコードと改造ファームウェアの署名、暗号化が可能になる。
            FlashはそもそもSoCの外のシリアルFlashなので載せ替え書き換えは容易。

            物理改造必須なのは鍵盗む時に必須なだけなので、
            キーが共通で物理改造なしにFlashアクセス可能なら1台目以外は物理改造不要。
            あとは汎用のシリアル越しに参照されるFlash書き換えるだけなので改造後は紐なしでOK。
            盗み見た鍵やファームの解析で事足りる用途なら一台物理改造しておしまい。

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

処理中...