С увеличением количества устройств вокруг вектор «физических» атак стал восприниматься вполне реальным — лампочки и часы теперь не только освещают путь и показывают время, но и хранят пароли от Wi‑Fi, графики пульса и уведомления. Производители чипов не отстают и стараются защититься от «контактных» злоумышленников. Героем доклада станет серия чипов ESP32. Это микроконтроллеры умных устройств, оснащенные Wi‑Fi и Bluetooth, которые де‑факто стали стандартом в современном мире и которыми пользуются буквально все — от крупных корпораций, вроде Amazon, до DIY‑щиков.
Данные микроконтроллеры оснащены множеством современных технологий защиты:
  • Flash Encryption, которая позволяет хранить и исполнять зашифрованный код.
  • SecureBoot, которая верифицирует, что исполняемый код получен от разработчика.
  • Криптографические модули, которые позволяют устанавливать защищенные соединения через всемирную паутину.
Что делать «хакеру», если он столкнулся с подобными устройствами?
Атаки по побочным каналам (side‑channel attacks, SCA) — класс атак, которые извлекают информацию не напрямую (например, через отладочные интерфейсы), а через механизмы, для этого не предназначенные. В докладе будут подробно освещены две области SCA:
  • Корреляционный анализ питания — спикер расскажет, как увидеть «аномалии» в энергопотреблении чипа и как математическая функция из конца XIX века нам в этом поможет.
  • «Глитч» — будет не только слушать, но и «бить» чипы, пускай и фигурально. Алексей объяснит, какого эффекта можно добиться, если выключить чип на мгновение.
Опытным слушателям будет особенно интересен рассказ о новых подходах к обозначенным атакам. Спикер раскроет новые уязвимости для нескольких чипов из серии ESP32, ранее не публиковавшиеся в открытом доступе.
По результатам исследования производитель был оповещен об имеющихся уязвимостях, но CVE присвоен не был, так как производитель сослался на более ранние исследования, которые показывали уязвимость для других чипов серии. Тем не менее подход спикера использует новые методы и уязвимости, ранее никогда не публиковавшиеся
О спикерах
Алексей Шалпегин
Исследователь безопасности аппаратных решений, Positive Technologies
Увлекается реверс-инжинирингом и системной разработкой (драйверы, МК, FPGA). В качестве хобби исследует защиту игровых консолей. Пару раз побеждал в «Технотексте» «Хабра» в номинации «Информационная безопасность»
Мы используем cookie‑файлы для персонализации сервисов и удобства пользователей. Ты можешь запретить сохранение сookie в настройках браузера. Ознакомься с политикой использования файлов cookie