Il FaultyCat è la "chiave a urto" dell'audit hardware. Invia impulsi elettromagnetici ad alta energia nei dispositivi di destinazione, che possono causarne il malfunzionamento, rivelando spesso chiavi di crittografia, aggirando i controlli di sicurezza o resettando i meccanismi di protezione.
Quando si avvia un audit hardware, il FaultyCat dovrebbe essere il primo strumento a cui ricorrere: può essere utilizzato per verificare rapidamente se il dispositivo di destinazione è protetto e, in caso contrario, provocarne un malfunzionamento per rivelare segreti o aggirare la protezione.
Basato su un prodotto open-source (il PicoEMP), FaultyCat offre funzionalità aggiuntive, pur rimanendo economico, facile da usare e sicuro. La versione 2.2 aggiunge funzionalità estese.
È portatile e autonomo – è alimentato da 3 batterie AA – quindi non rimarrete mai a corto di energia.
Il controller Raspberry Pi integrato è completamente accessibile e programmabile dall’utente per funzionalità personalizzate.
- 1
- 2
- 3
- 4
- 5
1. Glitch di tensione continua
Generazione precisa di glitch e picchi di tensione, come il reset o la tensione, per manipolare il sistema di destinazione
2. Trigger esterni
Attivare FaultyCat manualmente o elettronicamente tramite pin dedicati. Utilizzare trigger esterni quali timer o sensori.
3. Trigger di tensione
Monitorare i livelli di tensione del sistema di destinazione e generare un glitch a livelli di tensione preimpostati. Consente di generare glitch durante fasi critiche, come l'avvio del dispositivo.
4. Ingresso analogico
Monitorare e registrare i dati analogici provenienti dal dispositivo di destinazione; creare una base di conoscenza delle azioni e delle risposte per eseguire operazioni ripetibili.
5. Scanner JTAG/JWD
Lo scanner JTAG/JWD integrato individua e rileva i pad JTAG/JWD nascosti per individuare interfacce di debug non documentate.
Cosa è incluso
- 1x FaultyCat 2.2
- 1x Punta a induttore
- 1 cavo USB-C
Che cos'è l'hacking hardware?
Le tecniche di auditing hardware possono essere raggruppate in due categorie: attacchi side-channel (SCA) e iniezione di guasti elettromagnetici (EMFI). La tecnica da utilizzare dipende in gran parte dal dispositivo di destinazione. Se il chip è bloccato ma si ha accesso alle sue linee di alimentazione, di clock e di dati, gli attacchi side-channel sarebbero possibili ed efficaci.
Tuttavia, se il dispositivo di destinazione è protetto, ovvero è stato rinforzato contro gli attacchi a canale laterale, oppure le sue linee di alimentazione, di clock e dati non sono esposte, o non è possibile modificare il dispositivo, l'EMFI sarebbe la soluzione più indicata.
Gli attacchi a canale laterale acquisiscono dati privilegiati utilizzando una fonte non protetta o inaspettata. Immaginate due persone che parlano in una stanza insonorizzata con pareti di vetro: la lettura labiale ci permette di dedurre ciò che viene detto tramite gli indizi visivi – un “canale laterale” – anziché ascoltarlo, il “canale protetto”. Nell’hardware, un esempio comune è l’estrazione delle chiavi di crittografia monitorando le microfluttuazioni nel consumo energetico mentre il processore le sta calcolando.
Gli attacchi side-channel non sono necessariamente passivi: l’estrazione tramite side-channel può essere indotta creando un glitch nel dispositivo bersaglio: un breve picco di potenza o la manipolazione della linea di clock del bersaglio possono provocare un comportamento inaspettato, che porta a fughe di informazioni. Nel contesto della stanza di vetro: spegnere le luci o picchiettare sul vetro può provocare un comportamento diverso da parte delle persone che parlano – potrebbero rivelare informazioni diverse o inaspettate.
L'iniezione di guasti elettromagnetici (EMFI) crea guasti in un sistema bersaglio senza toccarlo, dirigendo impulsi elettromagnetici ad alta energia nel chip. Questi impulsi possono causare glitch e comportamenti inaspettati. Sincronizzare i glitch con importanti processi del chip può consentire di saltare o aggirare il comportamento normale, come la verifica della password.
Esistono due approcci all'EMFI: l'utilizzo di dispositivi ultraprecisi e ultrasensibili (come il ChipSHOUTER) per creare esperimenti altamente accurati e ripetibili. Il secondo approccio consiste nell'utilizzare un dispositivo semplice progettato per inviare impulsi elettrici di grande intensità al fine di provocare comportamenti inaspettati.
Il wiki di FaultyCat contiene informazioni dettagliate sull'EMFI Glitching e sui risultati che è possibile ottenere: clicchi qui per ulteriori informazioni.
Ciclo di vita dell'audit hardware
La chiave per comprendere l'audit hardware è il ciclo di vita. In genere, l'obiettivo finale è il controllo totale del dispositivo: il dumping del firmware, dei bootloader o l'ottenimento di una shell root.
Se il dispositivo di destinazione non dispone di protezione, è possibile concentrarsi sull'estrazione del firmware.
Se il dispositivo è bloccato, sarà necessario sbloccarlo, in genere tramite attacchi e strumenti di tipo Side-Channel.
Allo stesso modo, se è protetto, sarà necessario utilizzare l'EMFI per aggirare la protezione e quindi ricorrere ad attacchi Side-Channel per sbloccare il dispositivo, prima di estrarre il firmware.
La tabella seguente fornisce una sintesi del ciclo di vita dell'audit hardware.
Dispositivi protetti
Dispositivi protetti
Dispositivi non protetti
Caso di studio: Hacking di una centralina automobilistica
Presentazione approfondita e pratica che utilizza un prodotto di tipo FaultyCat per estrarre informazioni riservate da un circuito di controllo automobilistico.









