アカウント名:
パスワード:
OTPメモリに書き込んだら、後から修正が不可能って当たり前だよね。それで設定変えたらSecure Bootを無効にできるというのも、まぁ普通だよね。こんなのどんなマイコンでも普通のことだと思うけど。
偉い人、何が今回の問題なのか教えてください。
無効って言葉が紛らわしいんだが、電圧やクロックを揺さぶってやるとセキュアブートを回避できるって話。
OTPでブート元を固定(内部flash)できるけどそれを回避できるから外においたコードからブート出来てゴニョゴニョできる、ということか。だけど内部flashは暗号化オプションあるからそれ有効なら解析and/orデッドコピーはやはり難しいと。# 噛み砕いた表現なんだろうけど分かる人間が見ても# 解らなくなるような噛み砕きは勘弁
これ読んでやっと理解できた。タレコミ人もリンク先の記者も、書いてる人は多分理解してないな。このツリー以外のコメントもほぼ的外れ。
1. 筐体分解してICの端子に直接電圧印加する方法で、セキュアブートを回避する。2. その後必要なデータを(外部バス等から)ロードして起動する3. セキュアブートを回避し、外部からのアクセス許可するように設定変更してOTPに書き込む4. 元通りに筐体組み立てれば、セキュリティに穴の開いた機器のできあがり
1,2番はこのマイコンに限らず、多くのマイコンにある問題。3番も不揮発メモリ搭載してれば起きるので、このCPU特有の問題じゃない。結局、有名なマイコンで既知の攻撃手法試したら上手くいったという話。
良く分からないのは、OTPの場合1回書き込んだら2回目以降書き込めない設定があるはず。メーカーが出荷前に書き込んだ時点で、流通経路で改変しようとしても書き込みできない。中身がフラッシュのマイコンならまだしも、eFuse使ってるESP32だとセキュリティビット一回切ったら元に戻せないでしょう。
その理解も完全に間違ってる。リンクたどって読めるESP32公式の方の問題低減情報がほぼ無意味(本件無関係に見えるレベル)だった。
攻撃に成功したと言っている側の報告によれば、この脆弱性はeFuse内の読み取りも禁止にヒューズされた状態のFlash暗号キーとセキュアブート認証キーを盗み出す物で、盗んだデータから正規のファームウェアのデコードと改造ファームウェアの署名、暗号化が可能になる。FlashはそもそもSoCの外のシリアルFlashなので載せ替え書き換えは容易。
物理改造必須なのは鍵盗む時に必須なだけなので、キーが共通で物理改造なしにFlashアクセス可能なら1台目以外は物理改造不要。あとは汎用のシリアル越しに参照されるFlash書き換えるだけなので改造後は紐なしでOK。盗み見た鍵やファームの解析で事足りる用途なら一台物理改造しておしまい。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson
なんのこっちゃ (スコア:0)
OTPメモリに書き込んだら、後から修正が不可能って当たり前だよね。
それで設定変えたらSecure Bootを無効にできるというのも、まぁ普通だよね。
こんなのどんなマイコンでも普通のことだと思うけど。
偉い人、何が今回の問題なのか教えてください。
Re: (スコア:0)
無効って言葉が紛らわしいんだが、電圧やクロックを揺さぶってやるとセキュアブートを回避できるって話。
Re: (スコア:0)
OTPでブート元を固定(内部flash)できるけどそれを回避できるから
外においたコードからブート出来てゴニョゴニョできる、ということか。
だけど内部flashは暗号化オプションあるからそれ有効なら
解析and/orデッドコピーはやはり難しいと。
# 噛み砕いた表現なんだろうけど分かる人間が見ても
# 解らなくなるような噛み砕きは勘弁
Re:なんのこっちゃ (スコア:0)
これ読んでやっと理解できた。
タレコミ人もリンク先の記者も、書いてる人は多分理解してないな。
このツリー以外のコメントもほぼ的外れ。
1. 筐体分解してICの端子に直接電圧印加する方法で、セキュアブートを回避する。
2. その後必要なデータを(外部バス等から)ロードして起動する
3. セキュアブートを回避し、外部からのアクセス許可するように設定変更してOTPに書き込む
4. 元通りに筐体組み立てれば、セキュリティに穴の開いた機器のできあがり
1,2番はこのマイコンに限らず、多くのマイコンにある問題。
3番も不揮発メモリ搭載してれば起きるので、このCPU特有の問題じゃない。
結局、有名なマイコンで既知の攻撃手法試したら上手くいったという話。
良く分からないのは、OTPの場合1回書き込んだら2回目以降書き込めない設定があるはず。
メーカーが出荷前に書き込んだ時点で、流通経路で改変しようとしても書き込みできない。
中身がフラッシュのマイコンならまだしも、eFuse使ってるESP32だとセキュリティビット一回切ったら元に戻せないでしょう。
Re: (スコア:0)
その理解も完全に間違ってる。
リンクたどって読めるESP32公式の方の問題低減情報がほぼ無意味(本件無関係に見えるレベル)だった。
攻撃に成功したと言っている側の報告によれば、
この脆弱性はeFuse内の読み取りも禁止にヒューズされた状態の
Flash暗号キーとセキュアブート認証キーを盗み出す物で、
盗んだデータから正規のファームウェアのデコードと改造ファームウェアの署名、暗号化が可能になる。
FlashはそもそもSoCの外のシリアルFlashなので載せ替え書き換えは容易。
物理改造必須なのは鍵盗む時に必須なだけなので、
キーが共通で物理改造なしにFlashアクセス可能なら1台目以外は物理改造不要。
あとは汎用のシリアル越しに参照されるFlash書き換えるだけなので改造後は紐なしでOK。
盗み見た鍵やファームの解析で事足りる用途なら一台物理改造しておしまい。