자동차 VR 팀은 2024년 도쿄, 일본에서 열리는 Automotive Pwn2Own에서 사용되는 대상 장치에 대한 소프트웨어 추출 공격을 재현하려고 시도했습니다. 그들은 장치의 읽기 보호 메커니즘을 우회하는 전자기적 결함 주입(EMFI) 접근 방식을 선택했습니다. 공격의 검색 영역을 좁히려면 장치를 분해하는 과정을 거쳤는데, 이는 패키징 에폭시를 녹이는 뜨거운 황산을 사용하는 것이었습니다. 이 과정에는 장치를 가열하고, 산을 적용하고, 냉각하고, 아세톤으로 산을 씻어내고, 여러 번 반복하는 것이 필요했습니다. 분해 후, 그들은 그래픽스 에디터를 사용하여 패키지, 다이 및 다이 위치의 측정을 수행했습니다. 이러한 정보는 EM 프로브의 운동을 다이 영역에만 집중하게 프로그래밍하는 데 도움이 되어 실험 시간을 25배로 줄입니다. 다른 접근 방식은 프로브를 패키지 중심에서 나선 모양으로 이동하는 것입니다. 그러나 이 방법에는 제한이 있습니다. 분해는 약 1-2시간 정도였고, 얻은 정보의 가치로 판단했을 때 가치가 있다고 판단되었습니다. 팀은 향후 게시글에서 지침 및 방법론을 계속 게시할 것입니다.
thezdi.com
MindShaRE: Decapping Chips for Electromagnetic Fault Injection (EMFI)
Create attached notes ...
