Der FaultyCat ist der „Bump-Key“ der Hardware-Prüfung. Er sendet hochenergetische elektromagnetische Impulse an Zielgeräte, was zu Störungen führen kann. Oft werden dadurch Verschlüsselungsschlüssel offengelegt, Sicherheitsprüfungen umgangen oder Schutzmechanismen zurückgesetzt.
Wenn Sie ein Hardware-Audit starten, sollte der FaultyCat das erste Werkzeug sein, nach dem Sie greifen: Er kann verwendet werden, um schnell zu überprüfen, ob das Zielgerät geschützt ist, und wenn nicht, es zu stören, um Geheimnisse aufzudecken oder den Schutz zu umgehen.
Aufbauend auf den Grundlagen eines Open-Source-Produkts (dem PicoEMP) verfügt der FaultyCat über zusätzliche Funktionen, bleibt dabei jedoch kostengünstig, benutzerfreundlich und sicher. Version 2.2 bietet erweiterte Funktionen.
Es ist tragbar und eigenständig – es wird mit 3 AA-Batterien betrieben –, sodass Sie nie im Stich gelassen werden.
Der integrierte Raspberry Pi-Controller ist für den Benutzer vollständig zugänglich und programmierbar, um benutzerdefinierte Funktionen zu realisieren.
- 1
- 2
- 3
- 4
- 5
1. Glitching bei Gleichspannung
Präzise Glitch- und Spike-Signale wie Reset oder Spannung zur Manipulation des Zielsystems
2. Externe Trigger
Lösen Sie den FaultyCat manuell oder elektronisch über spezielle Pins aus. Verwenden Sie externe Trigger wie Timer oder Sensoren.
3. Spannungstrigger
Überwachen Sie die Spannungspegel des Zielsystems und lösen Sie bei voreingestellten Spannungspegeln einen Glitch aus. Ermöglicht das Auslösen von Glitches während kritischer Phasen, wie z. B. beim Systemstart.
4. Analoger Eingang
Überwachen und protokollieren Sie analoge Daten vom Zielsystem; erstellen Sie eine Wissensdatenbank mit Aktionen und Reaktionen, um wiederholbare Vorgänge zu ermöglichen.
5. JTAG/JWD-Scanner
Der integrierte JTAG/JWD-Scanner findet und erkennt versteckte JTAG/JWD-Pads, um undokumentierte Debug-Schnittstellen aufzuspüren.
Lieferumfang
- 1x FaultyCat 2.2
- 1x Induktionsspitze
- 1x USB-C-Kabel
Was ist Hardware-Hacking?
Techniken zur Hardware-Prüfung lassen sich in zwei Kategorien einteilen: Seitenkanalangriffe (SCA) und elektromagnetische Fehlerinjektion (EMFI). Welche Technik Sie benötigen, hängt stark vom Zielgerät ab. Wenn der Chip gesperrt ist, Sie aber Zugriff auf seine Strom-, Takt- und Datenleitungen haben, wären Seitenkanalangriffe möglich und effektiv.
Ist das Ziel jedoch geschützt – also gegen Seitenkanalangriffe gehärtet, oder sind seine Strom-, Takt- und Datenleitungen nicht freigelegt, oder können Sie das Gerät nicht modifizieren –, wäre EMFI die beste Wahl.
Seitenkanalangriffe erfassen privilegierte Daten unter Verwendung einer ungeschützten oder unerwarteten Quelle. Stellen Sie sich zwei Personen vor, die in einem schalldichten Glasraum sprechen: Durch Lippenlesen können wir anhand der visuellen Hinweise – eines „Seitenkanals“ – ableiten, was gesagt wird, anstatt es zu hören, dem „geschützten Kanal“. In der Hardware ist ein gängiges Beispiel das Extrahieren von Schlüsseln für die Verschlüsselung durch Überwachung von Mikroschwankungen im Stromverbrauch, während der Prozessor diese berechnet.
Seitenkanalangriffe sind nicht zwangsläufig passiv: Die Extraktion von Seitenkanaldaten kann durch das Auslösen von Störungen im Zielgerät herbeigeführt werden: Ein kurzzeitiger Stromspitzenanstieg oder die Manipulation der Taktleitung des Ziels kann unerwartetes Verhalten hervorrufen, was zu Informationslecks führt. Im Kontext des Glasraums: Das Ausschalten des Lichts oder das Klopfen an die Glasscheibe kann ein anderes Verhalten der sprechenden Personen hervorrufen – sie könnten dadurch andere oder unerwartete Informationen preisgeben.
Die elektromagnetische Fehlerinjektion erzeugt Fehler in einem Zielsystem, ohne es zu berühren – indem hochenergetische elektromagnetische Impulse in den Chip geleitet werden. Diese Impulse können Störungen und unerwartetes Verhalten verursachen. Durch zeitliche Abstimmung der Störungen auf wichtige Chip-Prozesse können Sie normales Verhalten überspringen oder umgehen – wie beispielsweise die Passwortüberprüfung.
Es gibt zwei Ansätze für EMFI: die Verwendung ultrapräziser, hochempfindlicher Geräte (wie dem ChipSHOUTER), um hochgenaue, wiederholbare Experimente durchzuführen. Der zweite Ansatz besteht darin, ein einfaches Gerät zu verwenden, das große elektrische Impulse sendet, um unerwartetes Verhalten auszulösen.
Das FaultyCat-Wiki enthält umfangreiche Informationen zu EMFI-Glitching und dessen Anwendungsmöglichkeiten – klicken Sie hier für weitere Informationen.
Lebenszyklus der Hardware-Prüfung
Der Schlüssel zum Verständnis von Hardware-Audits ist der Lebenszyklus. In der Regel ist das Endziel die vollständige Kontrolle über das Gerät – das Auslesen von Firmware und Bootloadern oder das Erlangen einer Root-Shell.
Wenn Ihr Zielgerät keinen Schutz aufweist, können Sie sich auf die Firmware-Extraktion konzentrieren.
Ist das Zielgerät gesperrt, müssen Sie es entsperren, in der Regel mittels Seitenkanalangriffen und entsprechenden Tools.
Ebenso müssen Sie, falls es geschützt ist, EMFI einsetzen, um den Schutz zu umgehen, und anschließend Seitenkanalangriffe nutzen, um das Zielgerät zu entsperren, bevor Sie die Firmware extrahieren.
Die folgende Tabelle bietet eine Übersicht über den Lebenszyklus der Hardware-Prüfung.
Abgesicherte Geräte
Geschützte Geräte
Ungeschützte Geräte
Fallstudie: Hacken einer Kfz-Steuereinheit
Ausführliche, praxisorientierte Präsentation unter Verwendung eines Produkts vom Typ FaultyCat, um geheime Daten aus einer Fahrzeugsteuerungsschaltung auszuspähen.









