Der FaultyCat ist der „Bump-Key“ der Hardware-Prüfung. Er sendet hochenergetische elektromagnetische Impulse an Zielgeräte, was zu Störungen führen kann. Oft werden dadurch Verschlüsselungsschlüssel offengelegt, Sicherheitsprüfungen umgangen oder Schutzmechanismen zurückgesetzt.
Wenn Sie ein Hardware-Audit starten, sollte der FaultyCat das erste Werkzeug sein, nach dem Sie greifen: Er kann verwendet werden, um schnell zu überprüfen, ob das Zielgerät geschützt ist, und wenn nicht, es zu stören, um Geheimnisse aufzudecken oder den Schutz zu umgehen.
Aufbauend auf den Grundlagen eines Open-Source-Produkts (dem PicoEMP) verfügt der FaultyCat über zusätzliche Funktionen, bleibt dabei jedoch kostengünstig, benutzerfreundlich und sicher. Version 2.2 bietet erweiterte Funktionen.
Es ist tragbar und eigenständig – es wird mit 3 AA-Batterien betrieben –, sodass Sie nie im Stich gelassen werden.
Der integrierte Raspberry Pi-Controller ist für den Benutzer vollständig zugänglich und programmierbar, um benutzerdefinierte Funktionen zu realisieren.
- 1
- 2
- 3
- 4
- 5
1. Glitching bei Gleichspannung
Präzise Glitch- und Spike-Signale wie Reset oder Spannung zur Manipulation des Zielsystems
2. Externe Trigger
Lösen Sie den FaultyCat manuell oder elektronisch über spezielle Pins aus. Verwenden Sie externe Trigger wie Timer oder Sensoren.
3. Spannungstrigger
Überwachen Sie die Spannungspegel des Zielsystems und lösen Sie bei voreingestellten Spannungspegeln einen Glitch aus. Ermöglicht das Auslösen von Glitches während kritischer Phasen, wie z. B. beim Systemstart.
4. Analoger Eingang
Überwachen und protokollieren Sie analoge Daten vom Zielsystem; erstellen Sie eine Wissensdatenbank mit Aktionen und Reaktionen, um wiederholbare Vorgänge zu ermöglichen.
5. JTAG/JWD-Scanner
Der integrierte JTAG/JWD-Scanner findet und erkennt versteckte JTAG/JWD-Pads, um undokumentierte Debug-Schnittstellen aufzuspüren.
Lieferumfang
- 1x FaultyCat 2.2
- 1x Induktionsspitze
- 1x USB-C-Kabel
Was ist Hardware-Hacking?
Techniken der Hardware-Prüfung lassen sich in zwei Kategorien einteilen: Seitenkanalangriffe (SCA) und elektromagnetische Fehlerinjektion (EMFI).
Bei Seitenkanalangriffen werden privilegierte Daten mithilfe einer ungeschützten oder unerwarteten Quelle erfasst. Stellen Sie sich zwei Personen vor, die in einem schalldichten Glasraum sprechen: Durch Lippenlesen können wir anhand der visuellen Hinweise – einem „Seitenkanal“ – ableiten, was gesagt wird, anstatt es zu hören, dem „geschützten Kanal“. In der Hardware ist ein gängiges Beispiel das Extrahieren von Schlüsseln für die Verschlüsselung durch die Überwachung von Mikroschwankungen im Stromverbrauch, während der Prozessor diese berechnet.
Seitenkanalangriffe sind nicht zwangsläufig passiv: Die Extraktion von Seitenkanaldaten kann durch das Auslösen von Störungen im Zielgerät herbeigeführt werden: Ein kurzzeitiger Stromspitzenanstieg oder die Manipulation der Taktleitung des Ziels kann unerwartetes Verhalten hervorrufen, was zu Informationslecks führt. Im Kontext des Glasraums: Das Ausschalten des Lichts oder das Klopfen an die Glasscheibe kann ein anderes Verhalten der sprechenden Personen hervorrufen – sie könnten dadurch andere oder unerwartete Informationen preisgeben.
Die elektromagnetische Fehlerinjektion erzeugt Fehler in einem Zielsystem, ohne es zu berühren – indem hochenergetische elektromagnetische Impulse in den Chip geleitet werden. Diese Impulse können Störungen und unerwartetes Verhalten verursachen. Durch zeitliche Abstimmung der Störungen auf wichtige Chip-Prozesse können Sie normales Verhalten überspringen oder umgehen – wie beispielsweise die Passwortüberprüfung.
Es gibt zwei Ansätze für EMFI: die Verwendung ultrapräziser, hochempfindlicher Geräte (wie dem ChipSHOUTER), um hochgenaue, wiederholbare Experimente durchzuführen. Der zweite Ansatz besteht darin, ein einfaches Gerät zu verwenden, das große elektrische Impulse sendet, um unerwartetes Verhalten auszulösen.
Das FaultyCat-Wiki enthält umfangreiche Informationen zu EMFI-Glitching und dessen Anwendungsmöglichkeiten – klicken Sie hier für weitere Informationen.
Fallstudie: Hacken einer Kfz-Steuereinheit
Ausführliche, praxisorientierte Präsentation unter Verwendung eines FaultyCat-ähnlichen Produkts, um geheime Daten aus einer Fahrzeugsteuerungsschaltung herauszulocken.