Raspberry Pi RP2350: Hacker überwinden Sicherheitsfunktionen
Für erfolgreiche Angriffe auf Schutzfunktionen des Mikrocontrollers RP2350 lobten die Raspi-Macher ein Preisgeld aus, das sie nun viermal auszahlten.
Der Mikrocontroller Raspberry Pi RP2350
(Bild: c’t Magazin)
Der Mikrocontroller Raspberry Pi RP2350 hat Sicherheitsfunktionen wie ARM TrustZone sowie nur einmal programmierbaren Speicher (One-Time Programmable, OTP), um kryptografische Schlüssel zu hinterlegen.
Um die Robustheit dieser Funktionen gegen böswillige Angreifer zu demonstrieren, lobte Raspberry Pi im August 2024 einen Hacking-Wettbewerb mit Preisgeld (Bug Bounty) aus. Kürzlich wurden vier Gewinner verkündet, die alle jeweils die volle Summe von 20.000 US-Dollar bekamen.
Videos by heise
Außer Konkurrenz – denn dabei ging es um eine Schwachstelle, für die kein Preisgeld ausgelobt war – erwähnte Raspi-Chef Eben Upton noch einen erfolgreichen Angriff auf den im RP2350 eingebauten Glitch-Detektor.
Upton betonte, dass alle erfolgreichen Angriffe physischen Zugriff auf den RP2350 voraussetzen. Die Angreifer rückten dem Chip unter anderem mit Spannungsimpulsen, Laserlicht sowie elektromagnetischen Feldern zu Leibe. Einige der Schwachstellen sollen in künftigen Revisionen des RP2350 abgedichtet werden und sie wurden als Errata in die Dokumentation aufgenommen.
Eben Upton hebt hervor, dass Raspberry Pi offen mit Schwachstellen umgehe. Damit will sich das Unternehmen auch von Konkurrenten abheben.
Die Gewinner des RP2350 Hacking Challenge
Die vier Gewinner des RP2350 Hacking Challenge sind Aedan Cullen, Marius Muench, Kévin Courdesses und die Firma IOActive. Den Glitch-Detektor überlistete Thomas Roth von Hextree.
(Bild: Aedan Cullen, CC BY 4.0)
Aedan Cullen stellte seinen Angriff schon auf dem Chaos Communication Congress Ende 2024 vor; er überwand die OTP-Schutzfunktion durch Veränderung einer Spannungsversorgung. Außerdem zeigte er einen schönen Die Shot vom RP2350.
Auch Prof. Marius Muench von der Uni Birmingham injizierte Spannungsimpulse, um den RP2350 aus dem Tritt zu bringen.
Kévin Courdesses öffnete das Chipgehäuse und induzierte mit Laserpulsen einen Fehler in einer Signaturprüfung.
Das Team von IOActive verwendete hingegen ein Elektronenmikroskop mit fein gebündeltem Elektronenstrahl (Focused Ion Beam, FIB), um den passiven Spannungskontrast (Passive Voltage Contrast, PVC) von Schaltungsteilen zu visualisieren.
(ciw)