Zu Inhalt springen

FaultyCat

€165.00
Ursprünglicher Preis €165.00 - Ursprünglicher Preis €165.00
Ursprünglicher Preis
€165.00 - €165.00
Aktueller Preis €165.00
🟢 In Stock
🟢 Dispatched today
Less than 40 minutues remaining for same-day shipping!
Auf Lager (🇪🇺 EU)
Versandt
⏰ Bestellen Sie vor für Versand heute

Der FaultyCat ist der „Bump-Key“ der Hardware-Prüfung. Er sendet hochenergetische elektromagnetische Impulse an Zielgeräte, was zu Störungen führen kann. Oft werden dadurch Verschlüsselungsschlüssel offengelegt, Sicherheitsprüfungen umgangen oder Schutzmechanismen zurückgesetzt.

Wenn Sie ein Hardware-Audit starten, sollte der FaultyCat das erste Werkzeug sein, nach dem Sie greifen: Er kann verwendet werden, um schnell zu überprüfen, ob das Zielgerät geschützt ist, und wenn nicht, es zu stören, um Geheimnisse aufzudecken oder den Schutz zu umgehen.

Aufbauend auf den Grundlagen eines Open-Source-Produkts (dem PicoEMP) verfügt der FaultyCat über zusätzliche Funktionen, bleibt dabei jedoch kostengünstig, benutzerfreundlich und sicher. Version 2.2 bietet erweiterte Funktionen.

Es ist tragbar und eigenständig – es wird mit 3 AA-Batterien betrieben –, sodass Sie nie im Stich gelassen werden.
Der integrierte Raspberry Pi-Controller ist für den Benutzer vollständig zugänglich und programmierbar, um benutzerdefinierte Funktionen zu realisieren.

  • 1
  • 2
  • 3
  • 4
  • 5

1. Glitching bei Gleichspannung

Präzise Glitch- und Spike-Signale wie Reset oder Spannung zur Manipulation des Zielsystems

2. Externe Trigger

Lösen Sie den FaultyCat manuell oder elektronisch über spezielle Pins aus. Verwenden Sie externe Trigger wie Timer oder Sensoren.

3. Spannungstrigger

Überwachen Sie die Spannungspegel des Zielsystems und lösen Sie bei voreingestellten Spannungspegeln einen Glitch aus. Ermöglicht das Auslösen von Glitches während kritischer Phasen, wie z. B. beim Systemstart.

4. Analoger Eingang

Überwachen und protokollieren Sie analoge Daten vom Zielsystem; erstellen Sie eine Wissensdatenbank mit Aktionen und Reaktionen, um wiederholbare Vorgänge zu ermöglichen.

5. JTAG/JWD-Scanner

Der integrierte JTAG/JWD-Scanner findet und erkennt versteckte JTAG/JWD-Pads, um undokumentierte Debug-Schnittstellen aufzuspüren.

Lieferumfang

  • 1x FaultyCat 2.2
  • 1x Induktionsspitze
  • 1x USB-C-Kabel

Was ist Hardware-Hacking?

Techniken zur Hardware-Prüfung lassen sich in zwei Kategorien einteilen: Seitenkanalangriffe (SCA) und elektromagnetische Fehlerinjektion (EMFI). Welche Technik Sie benötigen, hängt stark vom Zielgerät ab. Wenn der Chip gesperrt ist, Sie aber Zugriff auf seine Strom-, Takt- und Datenleitungen haben, wären Seitenkanalangriffe möglich und effektiv.

Ist das Ziel jedoch geschützt – also gegen Seitenkanalangriffe gehärtet, oder sind seine Strom-, Takt- und Datenleitungen nicht freigelegt, oder können Sie das Gerät nicht modifizieren –, wäre EMFI die beste Wahl.

Seitenkanalangriffe erfassen privilegierte Daten unter Verwendung einer ungeschützten oder unerwarteten Quelle. Stellen Sie sich zwei Personen vor, die in einem schalldichten Glasraum sprechen: Durch Lippenlesen können wir anhand der visuellen Hinweise – eines „Seitenkanals“ – ableiten, was gesagt wird, anstatt es zu hören, dem „geschützten Kanal“. In der Hardware ist ein gängiges Beispiel das Extrahieren von Schlüsseln für die Verschlüsselung durch Überwachung von Mikroschwankungen im Stromverbrauch, während der Prozessor diese berechnet.

Seitenkanalangriffe sind nicht zwangsläufig passiv: Die Extraktion von Seitenkanaldaten kann durch das Auslösen von Störungen im Zielgerät herbeigeführt werden: Ein kurzzeitiger Stromspitzenanstieg oder die Manipulation der Taktleitung des Ziels kann unerwartetes Verhalten hervorrufen, was zu Informationslecks führt. Im Kontext des Glasraums: Das Ausschalten des Lichts oder das Klopfen an die Glasscheibe kann ein anderes Verhalten der sprechenden Personen hervorrufen – sie könnten dadurch andere oder unerwartete Informationen preisgeben.

Die elektromagnetische Fehlerinjektion erzeugt Fehler in einem Zielsystem, ohne es zu berühren – indem hochenergetische elektromagnetische Impulse in den Chip geleitet werden. Diese Impulse können Störungen und unerwartetes Verhalten verursachen. Durch zeitliche Abstimmung der Störungen auf wichtige Chip-Prozesse können Sie normales Verhalten überspringen oder umgehen – wie beispielsweise die Passwortüberprüfung.

Es gibt zwei Ansätze für EMFI: die Verwendung ultrapräziser, hochempfindlicher Geräte (wie dem ChipSHOUTER), um hochgenaue, wiederholbare Experimente durchzuführen. Der zweite Ansatz besteht darin, ein einfaches Gerät zu verwenden, das große elektrische Impulse sendet, um unerwartetes Verhalten auszulösen.

Das FaultyCat-Wiki enthält umfangreiche Informationen zu EMFI-Glitching und dessen Anwendungsmöglichkeiten – klicken Sie hier für weitere Informationen.

Lebenszyklus der Hardware-Prüfung

Der Schlüssel zum Verständnis von Hardware-Audits ist der Lebenszyklus. In der Regel ist das Endziel die vollständige Kontrolle über das Gerät – das Auslesen von Firmware und Bootloadern oder das Erlangen einer Root-Shell.

Wenn Ihr Zielgerät keinen Schutz aufweist, können Sie sich auf die Firmware-Extraktion konzentrieren.
Ist das Zielgerät gesperrt, müssen Sie es entsperren, in der Regel mittels Seitenkanalangriffen und entsprechenden Tools.
Ebenso müssen Sie, falls es geschützt ist, EMFI einsetzen, um den Schutz zu umgehen, und anschließend Seitenkanalangriffe nutzen, um das Zielgerät zu entsperren, bevor Sie die Firmware extrahieren.

Die folgende Tabelle bietet eine Übersicht über den Lebenszyklus der Hardware-Prüfung.

Abgesicherte Geräte

Einschränkungen
Abgehärteter Schutz Keine freiliegenden Spuren Hardware kann nicht verändert werden
Vorgehensweise
EMFI
Werkzeuge
ChipShouter FaultyCat
Hardened chip
Techniken
Fehlerinjektion Nicht-invasiv, zerstörungsfrei
Bit-Flips, Registerbeschädigungen Erzwungene unerwartete Zustände
Routinen- und Befehlsübersprünge Glitch in nicht autorisierten Code

Geschützte Geräte

Einschränkungen
Keine offenen Schnittstellen Firmware-Schutz
Schwachstellen
Freiliegende Stromschienen Freiliegende Taktschienen
Ansatz
Seitenkanal-Techniken
Werkzeuge
ChipWhisperer HuskyPlus
Protected chip
Techniken
Leistungsanalyse zur Extraktion von Schlüsseln und Geheimnissen
Power-Glitching-Verfahren zum Umgehen von Schutzroutinen
Clock-Glitching zur Umgehung von Schutzroutinen

Ungeschützte Geräte

Einschränkungen
Nicht gekennzeichnete Schnittstellen Undokumentierter Chip
Schwachstellen
Sicherheit durch Verschleierung
Vorgehensweise
Pin-Enumeration
Firmware-Extraktion
Werkzeuge
WHIDBoard, MACOBox, BusPirate
Unprotected chip
Techniken
Pin-Aufzählung Automatische Erkennung von Leitungen
Logikanalysator Erfasste Daten in Daten umwandeln
Unterstützung mehrerer Protokolle Verbindung mit beliebigen Schnittstellen
Automatische Geschwindigkeitserkennung Geschwindigkeiten automatisch erkennen

Fallstudie: Hacken einer Kfz-Steuereinheit

Ausführliche, praxisorientierte Präsentation unter Verwendung eines Produkts vom Typ FaultyCat, um geheime Daten aus einer Fahrzeugsteuerungsschaltung auszuspähen.