Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Raspberry Pi RP2350: Hacker überwinden Sicherheitsfunktionen

Der Mikrocontroller Raspberry Pi RP2350 hat Sicherheitsfunktionen wie ARM TrustZone sowie nur einmal programmierbaren Speicher (One-Time Programmable, OTP), um kryptografische Schlüssel zu hinterlegen.

Anzeige

Um die Robustheit dieser Funktionen gegen böswillige Angreifer zu demonstrieren, lobte Raspberry Pi im August 2024 einen Hacking-Wettbewerb mit Preisgeld (Bug Bounty) aus. Kürzlich wurden vier Gewinner verkündet, die alle jeweils die volle Summe von 20.000 US-Dollar bekamen.

Außer Konkurrenz – denn dabei ging es um eine Schwachstelle, für die kein Preisgeld ausgelobt war – erwähnte Raspi-Chef Eben Upton noch einen erfolgreichen Angriff auf den im RP2350 eingebauten Glitch-Detektor.

Upton betonte, dass alle erfolgreichen Angriffe physischen Zugriff auf den RP2350 voraussetzen. Die Angreifer rückten dem Chip unter anderem mit Spannungsimpulsen, Laserlicht sowie elektromagnetischen Feldern zu Leibe. Einige der Schwachstellen sollen in künftigen Revisionen des RP2350 abgedichtet werden und sie wurden als Errata in die Dokumentation aufgenommen.

Eben Upton hebt hervor, dass Raspberry Pi offen mit Schwachstellen umgehe. Damit will sich das Unternehmen auch von Konkurrenten abheben.

Die vier Gewinner des RP2350 Hacking Challenge sind Aedan Cullen, Marius Muench, Kévin Courdesses und die Firma IOActive. Den Glitch-Detektor überlistete Thomas Roth von Hextree.

Die-Shot des Raspberry Pi RP2350 von Aedan Cullen Die-Shot des Raspberry Pi RP2350 von Aedan Cullen

Die-Shot des Raspberry Pi RP2350 von Aedan Cullen

(Bild: Aedan Cullen, CC BY 4.0)

Aedan Cullen stellte seinen Angriff schon auf dem Chaos Communication Congress Ende 2024 vor; er überwand die OTP-Schutzfunktion durch Veränderung einer Spannungsversorgung. Außerdem zeigte er einen schönen Die Shot vom RP2350.

Auch Prof. Markus Muench von der Uni Birmingham injizierte Spannungsimpulse, um den RP2350 aus dem Tritt zu bringen.

Kévin Courdesses öffnete das Chipgehäuse und induzierte mit Laserpulsen einen Fehler in einer Signaturprüfung.

Das Team von IOActive verwendete hingegen ein Elektronenmikroskop mit fein gebündeltem Elektronenstrahl (Focused Ion Beam, FIB), um den passiven Spannungskontrast (Passive Voltage Contrast, PVC) von Schaltungsteilen zu visualisieren.

Mehr von c't Magazin

Mehr von c't Magazin

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Christof Windeck)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Bessere Datensicherheit für Android-Handys
Sicherheits-Appliance: Angreifer kapern SonicWall-...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Samstag, 15. März 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image