Для кражи данных достаточно просто заморозить модуль DDR3.

Атака на память, при которой чипы охлаждаются и из них извлекаются данные, включая ключи шифрования, была продемонстрирована еще в 2008 году. Но теперь она стала автоматизированной.

Ученые из компании Red Balloon Security разработали специального робота, который может «вытягивать» расшифрованные данные из модулей памяти DDR3. Робот стоит около $2000 и требует небольших навыков для сборки.

Сегодня на конференции по реверс-инжинирингу REcon в Канаде, основатель и генеральный директор Red Balloon Security Анг Куй рассказал о разработке .

Презентация посвящена криомеханическому роботу для извлечения содержимого ОЗУ, который разработан для сбора расшифрованных данных из модулей памяти DDR3. Обоснование такой атаки заключается в том, что производители оборудования усложнили обратный инжиниринг своих устройств — отключив интерфейсы отладки JTAG и схемы UART, а также за счет использования корпуса BGA и зашифрованного встроенного ПО.

Робот представляет из себя машину с ЧПУ, подключенную к считывателю памяти, построенному на основе программируемой пользователем вентильной матрицы (FPGA) и контроллером на основе модуля ESP32, работающего под управлением MicroPython.

Для проведения атаки робот охлаждает один чип памяти на устройстве до -50°C, затем отделяет его от платы и переносит в специальный считыватель, построенный на основе FPGA-матрицы. Таким образом можно получить доступ к содержимому физической памяти, включая код, данные, стек и кучу.

Первоначальная атака с холодной загрузкой включала в себя замораживание памяти ноутбука путем переворачивания баллона со сжатым воздухом для охлаждения DRAM компьютера. Когда микросхемы памяти можно охладить примерно до -50°C, представленные в них данные можно временно заморозить, чтобы они сохранялись в течение нескольких минут даже при выключении питания.

Куй и его коллеги продемонстрировали действие робота на контроллере Siemens SIMATIC S7-1500 PLC, из которого они смогли извлечь содержимое зашифрованных бинарных файлов прошивки. Эксперты также провели успешную атаку на память DDR3 в IP-телефоне CISCO серии 8800 и получили доступ к памяти ARM TrustZone во время работы.

Учёные полагают, что их методика применима к более сложным DDR4 и DDR5, если использовать более дорогую (около $10 000) платформу для считывания памяти на основе FPGA — стоимость которой, как ожидается, со временем уменьшится.

По словам исследователей, атаку на память можно предотвратить с помощью шифрования физической памяти. В современных процессорах и игровых консолях уже используется полное шифрование памяти. Это предотвратит атаку, потому что даже если мы сможем вырвать физическую память, нам все равно понадобится физический ключ, который находится где-то в другом месте на устройстве.

Анг Куй отметил, что даже XBOX и PS5 имеют шифрование памяти, а практически каждый ЦПУ ПЛК в мире такой защиты не имеет. Многие встраиваемые устройства критической инфраструктуры, от которых мы зависим, почти ни одно из них не защищено от такой атаки.

Источник: securitylab