Tags:
Node Thumbnail

ทีมวิจัยจากบริษัท Red Balloon Security นำเสนอแนวทางการเจาะระบบด้วยการนำคอมพิวเตอร์ถอดแรมออกจากเครื่องขณะรันโดนโดยตรง ทำให้สามารถดึงข้อมูลที่ปกติจะเข้ารหัสบนดิสก์แต่ถอดรหัสบนแรมออกมาได้ โดยการสร้างหุ่นยนต์ที่ทำให้สามารถถอดแรมออกมาอ่านได้ทันที ทำให้อ่านข้อมูลในแรมที่ไม่เข้ารหัสแล้วได้ทั้งหมด

ก่อนหน้านี้มีการโจมตีด้วยการอ่านข้อมูลที่ค้างอยู่ในแรมมาแล้วหลายครั้ง ทั้งแบบที่พยายามอ่านข้อมูลที่หลงเหลืออยู่จากการบูตครั้งก่อน หรือการอ่านข้อมูลโดยถอดโมดูลแรมออกมา ซึ่งไม่สามารถโจมตีในกรณีที่เครื่องติดตั้งแรมแบบบัดกรีเข้ากับบอร์ดโดยตรง แต่ทีมวิจัยของ Red Balloon Security สร้างหุ่นยนต์ที่ถอดชิปจากบอร์ดโดยตรงได้ จากนั้นนำชิปเข้าไปวางในบอร์ดที่มีชิป FPGA เฉพาะทางสำหรับการอ่านข้อมูลในแรมทันที ทีมงานสาธิตการเจาะระบบด้วยการอ่านค่าในแรมของเครื่อง Siemens SIMATIC S7-1500 PLC จนอ่านโค้ดเฟิร์มแวร์ได้ และทดสอบกับ CISCO IP Phone 8800 ที่อ่านโค้ดที่รันใน Arm TrustZone ได้อีกเช่นกัน

หุ่นยนต์อ่านแรมของ Red Balloon Security สามารถอ่านแรมแบบ DDR1/2/3 ได้ค่อนข้างนิ่ง และต้นทุนรวมก็อยู่ระดับพันดอลลาร์เท่านั้น โดยตัวเครื่องหลักดัดแปลงจากเครื่อง CNC ที่ซื้อจาก Aliexpress มาราคา 500 ดอลลาร์เท่านั้น ทีมงานคาดว่าการอ่านแรม DDR4 และ DDR5 ต้องใช้เครื่องจักรที่แม่นยำกว่านี้ แต่ก็น่าจะมีต้นทุนระดับหมื่นดอลลาร์

ที่มา - The Register, Recon

No Description

Get latest news from Blognone

Comments

By: mr_tawan
ContributoriPhoneAndroidWindows
on 13 June 2023 - 00:04 #1286895
mr_tawan's picture

ซึ่งไม่สามารถโจมตีในกรณีที่เครื่องติดตั้งแรมแบบบัดกีเข้ากับบอร์ดโดยตรง

บัดกรี


  • 9tawan.net บล็อกส่วนตัวฮับ
By: Azymik on 13 June 2023 - 01:44 #1286898 Reply to:1286895

ขณะรันโดนโดยตรง

ขณะรันโดยตรง

By: sp on 13 June 2023 - 09:31 #1286911

เจอแรมฝังในชิปแบบ soc น่าจะไม่ไปต่อ

By: hisoft
ContributorWindows PhoneWindows
on 13 June 2023 - 11:01 #1286922
hisoft's picture

Apple Silicon เลยฝังแรมซะเลย