2024OSR硬件安全实战训练营 圆满收官!
2024-8-20 18:30:43 Author: mp.weixin.qq.com(查看原文) 阅读量:0 收藏

2024年8月12日-8月16日,为期5天的OSR硬件安全实战训练营圆满收官,来自全国各地的硬件安全、信息安全、密码芯片等相关领域的工程师和研究员参与了本次线下培训。

左右滑动查看

干货讲解

5天干货满满的故障注入实战高级课程,由纽创信安(OSR)资深安全研究员王宇轩、陈冠男、程明浩联合主讲,倾力讲授故障注入知识体系+面对面实操指导,以各类真实的芯片和产品目标(包括nRF52、ESP32、STM32、Airtag、手环、鼠标等),带领大家实际动手进行电压故障注入和电磁故障注入,完成绕过固件读保护,进行密钥提取攻击,深入的理解故障注入。
培训中穿插设置硬件安全的彩蛋议题和游戏,保障了培训的实用性和趣味性。五天培训所有的课程如下

图| 培训课程

纽创信安(OSR)的三名讲师,通过以上内容,让学员们从多种视角理解故障注入这种硬件安全技术:

- 从整体上,介绍了故障注入的原理和故障注入流程

- 从历史上,介绍了近几年BlackHat、DEFCON、CCC等安全会议中披露的十多个故障注入相关案例

- 从游戏上,揭露了Xbox 360、任天堂Switch游戏机硬破原理就是故障注入

- 从动手上,带领学员使用三种不同的OSR故障注入设备(短路、电压、电磁)对三种不同的目标(nRF52、STM32、ESP32)进行故障注入,从而绕过对应的硬件保护机制

- 从体验上,让学员体会到了故障注入的不确定性和确定性、感受运气与随机。通过调整参数或重新接线、甚至是调整心态,最终成功的使用故障注入对目标进行破解。


除此以外,培训中还介绍并讲解了研究硬件安全无法绕开的一些技术和原理:

- 示波器原理和使用,并通过侧信道的方法确定故障注入位点

- 目标芯片或目标板的供电分析

- 焊接与拆焊电容

- JTAG和SWD进行CPU调试的原理分析

图| 纽创信安讲师

实操指导

实操环节,两人一组进行搭档,纽创信安讲师和现场工作人员指导大家使用OSR提供的故障注入套件和设备,学员们积极投入,动手实操,完成了nRF52的固件读保护绕过、STM32F103的RDP 1绕过、ESP32的安全启动绕过,三大故障注入的主线实践。

图| 学员动手实操合集

OSR故障注入套件

本次训练营均采用纽创信安(OSR)自主研发的新版故障注入套件

PowerShorter短路电压故障注入设备:可以注入两路短路毛刺的故障注入设备,体积小巧,易于携带;

图| PowerShorter

- FlexHolder蜘蛛台:可以轻松的将目标板上的信号引出,而无需焊接的探针测试台,“指哪打哪”,非常易用;

图| FlexHolder

- 以及其他相关设备包括:

OSR大学计划电压故障注入设备、OSR大学计划电磁故障注入设备、PICO 3206 示波器、nRF52 USB dongle、STM32F103开发板、ESP32 开发板、JLink、ST-LINK、AirTag、手环、探针台等。

网页端可直接复制,移动端请复制链接到手机淘宝搜索框跳转查看、购买。

更多产品将陆续上架,欢迎点击“阅读原文”光临纽创信安小店(复制手机淘宝搜索框或浏览器打开),敬请期待!欲更多了解OSR故障注入和侧信道设备,也欢迎联系[email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzAwNTczMjAzMg==&mid=2650238977&idx=1&sn=768e562d2097379142ee282501394811&chksm=831bf3aeb46c7ab877cdfda3f0c64d50681f33cb30f401758060fd6a11b11c6e27b4ff29198a&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh