Raspberry Pi RP2350: Hacker ĂĽberwinden Sicherheitsfunktionen
FĂĽr erfolgreiche Angriffe auf Schutzfunktionen des Mikrocontrollers RP2350 lobten die Raspi-Macher ein Preisgeld aus, das sie nun viermal auszahlten.
Der Mikrocontroller Raspberry Pi RP2350 hat Sicherheitsfunktionen wie ARM TrustZone sowie nur einmal programmierbaren Speicher (One-Time Programmable, OTP), um kryptografische SchlĂĽssel zu hinterlegen.
Um die Robustheit dieser Funktionen gegen böswillige Angreifer zu demonstrieren, lobte Raspberry Pi im August 2024 einen Hacking-Wettbewerb mit Preisgeld (Bug Bounty) aus. Kürzlich wurden vier Gewinner verkündet, die alle jeweils die volle Summe von 20.000 US-Dollar bekamen.
Außer Konkurrenz – denn dabei ging es um eine Schwachstelle, für die kein Preisgeld ausgelobt war – erwähnte Raspi-Chef Eben Upton noch einen erfolgreichen Angriff auf den im RP2350 eingebauten Glitch-Detektor.
Upton betonte, dass alle erfolgreichen Angriffe physischen Zugriff auf den RP2350 voraussetzen. Die Angreifer rĂĽckten dem Chip unter anderem mit Spannungsimpulsen, Laserlicht sowie elektromagnetischen Feldern zu Leibe. Einige der Schwachstellen sollen in kĂĽnftigen Revisionen des RP2350 abgedichtet werden und sie wurden als Errata in die Dokumentation aufgenommen.
Eben Upton hebt hervor, dass Raspberry Pi offen mit Schwachstellen umgehe. Damit will sich das Unternehmen auch von Konkurrenten abheben.
Die Gewinner des RP2350 Hacking Challenge
Die vier Gewinner des RP2350 Hacking Challenge sind Aedan Cullen, Marius Muench, KĂ©vin Courdesses und die Firma IOActive. Den Glitch-Detektor ĂĽberlistete Thomas Roth von Hextree.
Aedan Cullen stellte seinen Angriff schon auf dem Chaos Communication Congress Ende 2024 vor; er überwand die OTP-Schutzfunktion durch Veränderung einer Spannungsversorgung. Außerdem zeigte er einen schönen Die Shot vom RP2350.
Auch Prof. Markus Muench von der Uni Birmingham injizierte Spannungsimpulse, um den RP2350 aus dem Tritt zu bringen.
Kévin Courdesses öffnete das Chipgehäuse und induzierte mit Laserpulsen einen Fehler in einer Signaturprüfung.
Das Team von IOActive verwendete hingegen ein Elektronenmikroskop mit fein gebĂĽndeltem Elektronenstrahl (Focused Ion Beam, FIB), um den passiven Spannungskontrast (Passive Voltage Contrast, PVC) von Schaltungsteilen zu visualisieren.
(ciw)