向24C02 发送密码验证 - 手把手DIY,教你强攻嵌入式设备那些黑科技

Dick 发表于 2017-08-04 09:49 | 分类标签:智能硬件嵌入式系统嵌入式

开启了I2C Sniffer 模式后,我们便可开始观察MCU 和 EEPROM之间的密码交互。比如YL99 的密码输入过程为起始码(0) + 正确密码 + 结束确认(#)。

通过观察发现在按下结束确认(#) 后,MCU 便向24C02 发送密码验证请求。但随后致命的设计错误出现,EPPROM 24C02 将正确的密码以明文的方式发回给MCU 以求完成密码验证过程,而这过程我们通过BusPirate 的I2C sniffer一览无遗。

手把手DIY,教你强攻嵌入式设备那些黑科技

▲如图:因为使用的little endian 所以密码 123 和456 会反着显示

总结

通过本文的介绍和实践案例,相信大家对I2C 协议和利用方式有了一定的了解。剑走偏锋,反其道行之。攻击者往往将系统的短板作为攻击点,倘若某款嵌入式系统的设计者仅仅考虑到软件层面的安全,而攻击者又能得到物理访问的话,那些防御方式便形同虚设。同时嵌入式产品往往面临上市后便难以升级的困难,一旦攻击方式曝光由此给产品带来的损失是巨大的,因此安全产品在设计之初即应将安全考虑进去。

上一页12345全文

本文导航

除非注明,本站均为原创或编译,转载请注明:文字来自39度

分享给朋友:
条评论

评 论

提 交

请勿进行人身攻击,谩骂以及任何违法国家相关法律法规的言论。

正在加载评论...