iX 7/2020
S. 118
Praxis
Industrielle IT

IIoT-Hacking: Speicher-ICs auslesen

Dumping Jack Flash

Alexander Poth

Auch Flashspeicher aller Art sind ein beliebtes Angriffsziel. Deshalb bilden sie Teil 2 der losen iX-Serie zum Thema IIoT-Hacking.

Nachdem sich der erste Teil der neuen Artikelreihe zum IIoT-Hacking mit Angriffen auf IoT-Geräte beschäftigte, soll der zweite zeigen, mit welchen Mitteln sich Daten aus einem Speicherchip extrahieren lassen. Ein Flashmodul zu untersuchen beziehungsweise dessen Inhalt auszulesen, kann in Situationen notwendig sein, in denen die Firmware des Systems entweder nicht öffentlich verfügbar ist oder aus rechtlichen Gründen nicht bereitgestellt werden kann. Durch den Zugriff auf die Firmware erhält man einen umfassenden Einblick in die tatsächliche Funktionsweise des Geräts.

Für das Auslesen des Flash-Chips benötigt man lediglich einen Raspberry Pi oder ein alternatives Microboard sowie eine geeignete Messklemme für die Flash-Pins. In diesem Fall kommt die Messklemme Pomona SOIC Clip, Modell 5250, in der 8-Pin-Variante zum Einsatz.

Alle heise-Magazine mit heise+ lesen

3,99 € / Woche

Ein Abo, alle Magazine: c't, iX, Mac & i, Make & c't Fotografie

  • Alle heise-Magazine im Browser und als PDF
  • Alle exklusiven heise+ Artikel frei zugänglich
  • heise online mit weniger Werbung lesen
  • Vorteilspreis für Magazin-Abonnenten
Jetzt unbegrenzt weiterlesen Vierwöchentliche Abrechnung.

Alle Ausgaben freischalten

2,60 € 1,49 € / Woche

Nach Testphase 2,60 € wtl.

  • Zugriff auf alle iX-Magazine
  • PDF-Ausgaben zum Herunterladen
  • Zugriff in der iX-App für unterwegs
  • Über 35% günstiger im Testzeitraum
Jetzt testen Nach Testphase jederzeit monatlich kündbar.

Ausgabe einmalig freischalten

8,90 € / Ausgabe

Diese Ausgabe lesen – ohne Abobindung

  • Sicher einkaufen im heise shop
  • Magazin direkt im Browser lesen
  • Dauerhaft als PDF behalten

Kommentieren