99
Raspberry Pi RP2350 ハッキングチャレンジの結果発表 - 優勝者4名にそれぞれ2万ドルの賞金が授与される
RP2350ハッキングチャレンジ
(画像提供:エイダン・カレン)

賞金2万ドルのRaspberry PiとHextree RP2350ハッキングチャレンジの公式優勝者が発表されました。Raspberry PiのチーフであるEben Upton氏が本日ブログ記事で、賞金獲得の立役者4名について詳細を説明しています。Raspberry Piは応募作品の質の高さに大変感銘を受け、賞金を一部ではなく、4名全員に全額授与します。

大会に出場した4人のハッカーのうちの1人はエンジニアのエイダン・カレン氏で、今月初めに彼が開発したRP2350のOTPの秘密を暴く手法を詳しく紹介しました。さらに、Raspberry PiのハッカーであるHextree氏は、大会の外でOTPのセキュリティ対策を回避しました。

「私たちの目的は、RP2350がセキュアアプリケーションに広く導入される前に脆弱性を早期に発見し、修正することでした」とアプトン氏はハッキングチャレンジについて述べた。こうしてRP2350は「透明性によるセキュリティ」を獲得することになる。アプトン氏は、一部のベンダーが採用している「隠蔽によるセキュリティ」という理念よりも、この理念を重視する。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

勝者 3: ケビン クルデス

画像

1

2

Kévin Courdesses レーザー障害注入
(画像クレジット: Kévin Courdesses)

Kévin Courdesses レーザー障害注入

優勝者4: IOActive

RP2350 の OPT メモリに格納されているアンチヒューズに基づくデータ ビットは、集束イオン ビーム (FIB) による受動電圧コントラスト (PVC) を活用したよく知られた半導体故障解析技術を使用して抽出されました。

IOActiveの5人からなるチームは、独自の攻撃ベクトルが、機密保持のためにアンチヒューズメモリを使用している他のシステムにも適用できるほど強力であると考えています。そのため、このようにアンチヒューズメモリを使用している組織は「セキュリティ体制を直ちに再評価する」必要があるとIOActiveは述べており、少なくともチャッフィング技術を用いて攻撃者によるデータ復旧を困難にする必要があると述べています。

雇われた銃も成功する:ヘクスツリー

Hextreeの調査により、RP2350の検出されないグリッチの発生率が非常に高く、グリッチを攻撃ベクトルとして利用する価値があることが明らかになりました。この初期の発見を念頭に、同社は電磁障害注入(EMFI)への取り組みに着手しました。

重要なのは、Hextreeが正確なタイミングでEMFI障害を発生させ、OTPが正しくロックされるのを防ぐ方法を習得したことです。こうしてOTPの秘密は解読可能になりました。

アプトン氏は、この攻撃に対する緩和策がいくつかあると指摘しています(E21)。しかし、現在の緩和策では、ユーザーがUSB経由でデバイスのファームウェアを更新できない可能性があります。

結論

Raspberry Piチームは、RP2350のグリッチ検出スキームが期待したほど効果的ではないことを知りました。上記の内容を読んでいただければ、いくつかのハッキング攻撃がこの意図された安全策をすり抜けていたことがお分かりいただけるでしょう。

上記のチャレンジに参加できなかったけれど、似たようなイベントに興味があるという方は、Raspberry Piが別のコンテストを準備中です。Raspberry Piはサイドチャネル攻撃に強いと言われるAES RP2350実装を搭載しており、ハッカーたちにこのRP2350を破るチャレンジに挑戦してもらいます。詳細は来週お知らせします!

マーク・タイソンはTom's Hardwareのニュース編集者です。ビジネスや半導体設計から、理性の限界に迫る製品まで、PCテクノロジーのあらゆる分野を網羅的にカバーすることに情熱を注いでいます。