Le FaultyCat est la « clé de choc » de l'audit matériel. Il envoie des impulsions électromagnétiques à haute énergie dans les appareils cibles, ce qui peut provoquer des dysfonctionnements. Cela permet souvent de révéler des clés de chiffrement, de contourner les contrôles de sécurité ou de réinitialiser les mécanismes de protection.
Lorsque vous lancez un audit matériel, le FaultyCat devrait être le premier outil vers lequel vous vous tournez : il peut être utilisé pour vérifier rapidement si le dispositif cible est protégé et, dans le cas contraire, le faire disfonctionner afin de révéler des secrets ou de contourner la protection.
Conçu sur la base d’un produit open source (le PicoEMP), le FaultyCat offre des fonctionnalités supplémentaires, tout en restant économique, facile à utiliser et sûr. La version 2.2 ajoute des fonctionnalités étendues.
Portable et autonome, il est alimenté par 3 piles AA, vous ne serez donc jamais à court d'énergie.
Le contrôleur Raspberry Pi intégré est entièrement accessible et programmable par l'utilisateur pour des fonctionnalités personnalisées.
- 1
- 2
- 3
- 4
- 5
1. Glitch de tension continue
Générez avec précision des glitches et des pics de tension, tels que des signaux de réinitialisation ou de tension, afin de manipuler le système cible
2. Déclencheurs externes
Déclenchez le FaultyCat manuellement ou électroniquement via des broches dédiées. Utilisez des déclencheurs externes tels que des minuteries ou des capteurs.
3. Déclencheurs de tension
Surveillez les niveaux de tension de la cible et déclenchez une perturbation à des niveaux de tension prédéfinis. Permet de déclencher des perturbations pendant des phases critiques, telles que le démarrage de l'appareil.
4. Entrée analogique
Surveillez et enregistrez les données analogiques provenant de la cible ; constituez une base de connaissances des actions et des réponses afin de réaliser des opérations reproductibles.
5. Scanner JTAG/JWD
Le scanner JTAG/JWD intégré recherche et détecte les pastilles JTAG/JWD cachées afin de trouver des interfaces de débogage non documentées.
Contenu de la boîte
- 1x FaultyCat 2.2
- 1 embout à inductance
- 1 câble USB-C
Qu'est-ce que le piratage matériel ?
Les techniques d'audit matériel peuvent être classées en deux catégories : les attaques par canal auxiliaire (SCA) et l'injection de défauts électromagnétiques (EMFI). Le choix de la technique dépend en grande partie du dispositif cible. Si la puce est verrouillée mais que vous avez accès à ses lignes d'alimentation, d'horloge et de données, les attaques par canal auxiliaire seraient possibles et efficaces.
En revanche, si la cible est protégée (renforcée contre les attaques par canal auxiliaire), si ses lignes d'alimentation, d'horloge et de données ne sont pas exposées, ou si vous ne pouvez pas modifier l'appareil, l'EMFI serait la meilleure option.
Les attaques par canal auxiliaire capturent des données privilégiées en utilisant une source non protégée ou inattendue. Imaginez deux personnes discutant dans une pièce vitrée insonorisée : la lecture labiale nous permet de déduire ce qui est dit à partir des indices visuels – un « canal auxiliaire » – par opposition à l'écoute, le « canal protégé ». En matière de matériel, un exemple courant consiste à extraire des clés de chiffrement en surveillant les micro-fluctuations de la consommation d'énergie lorsque le processeur les calcule.
Les attaques par canal auxiliaire ne sont pas nécessairement passives : l'extraction par canal auxiliaire peut être provoquée en perturbant le dispositif cible : une brève surtension ou la manipulation de la ligne d'horloge de la cible peut provoquer un comportement inattendu, ce qui conduit à des fuites. Dans le contexte de la pièce vitrée : éteindre les lumières ou tapoter sur la vitre peut provoquer un comportement différent chez les personnes qui parlent — elles peuvent révéler des informations différentes ou inattendues.
L'injection de défauts électromagnétiques (EMFI) crée des défauts dans un système cible sans le toucher, en dirigeant des impulsions électromagnétiques à haute énergie vers la puce. Ces impulsions peuvent provoquer des glitches et des comportements inattendus. En synchronisant les glitches avec des processus importants de la puce, il est possible de contourner ou de passer outre le comportement normal, comme la vérification du mot de passe.
Il existe deux approches de l'EMFI : l'utilisation de dispositifs ultra-précis et ultra-sensibles (tels que le ChipSHOUTER) pour créer des expériences hautement précises et reproductibles. La deuxième approche consiste à utiliser un dispositif simple conçu pour envoyer de fortes impulsions électriques afin de provoquer un comportement inattendu.
Le wiki FaultyCat contient des informations détaillées sur les glitches EMFI et ce qu'ils permettent d'accomplir : cliquez ici pour en savoir plus.
Cycle de vie de l'audit matériel
La clé pour comprendre l'audit matériel réside dans son cycle de vie. En général, l'objectif final est le contrôle total de l'appareil : extraire le micrologiciel, les chargeurs d'amorçage ou obtenir un shell root.
Si votre appareil cible ne dispose d'aucune protection, vous pouvez vous concentrer sur l'extraction du micrologiciel.
Si la cible est verrouillée, vous devrez la déverrouiller, généralement à l'aide d'attaques par canal latéral et d'outils dédiés.
De même, si elle est protégée, vous devrez utiliser l'EMFI pour contourner la protection, puis recourir à des attaques par canal latéral pour déverrouiller la cible, avant d'extraire le micrologiciel.
Le tableau suivant présente un résumé du cycle de vie de l'audit matériel.
Appareils renforcés
Dispositifs protégés
Appareils non protégés
Étude de cas : piratage d'un calculateur automobile
Présentation pratique et approfondie utilisant un produit de type FaultyCat pour extraire des informations confidentielles d'un circuit de contrôleur automobile.









