主要观点:2023 年底开始分析谷歌 Nest Wifi Pro 的安全性,包括软件逆向工程和电磁故障测试。发现硬件漏洞可利用电磁故障攻击,已在相关会议上讨论,此攻击系列文章将详细阐述。文中介绍了背景、特征化过程(包括工具、通信、触发、复位等方面)、特征化测试代码及结果(通过网格扫描确定易受影响位置),结论是 Qualcomm 的 IPQ5018 SoC 易受电磁故障影响,后续将对安全监视器(EL3)进行攻击。
关键信息:
- 目标:谷歌 Nest Wifi Pro,固件版本 3.73.406133
- 漏洞:硬件漏洞,无法通过软件补丁修复
- 工具:Keysight 的 EM 工具,包括 DS1180A、DS1010A、DS1120A 及固态继电器
- 通信:通过设备 PCB 上的串口与测试代码通信
- 触发:利用工厂重置按钮的 GPIO 信号,可控制其高低电平
- 复位:通过控制外部电源进行上电复位
- 测试代码:在自定义 Linux 内核模块中实现,用于检测电磁故障对指令的影响
- 结果:在 Qualcomm 的 IPQ5018 SoC 表面网格扫描中发现多个易受影响位置
重要细节: - 背景中提到通过绕过安全启动获取特权来执行任意代码,改变
init.rc
文件中的设置以加载内核模块 - 特征化过程详细说明了工具的使用、通信方式、触发和复位方法及测试代码的实现和运行
- 测试结果表明看到计数器值变化等情况可证明芯片易受影响,固定探针可提高效率
- 结论中提到对安全监视器执行攻击的计划及后续文章将详细阐述
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。