باحثون أمنيون برمجيات ثابتة من ساعة ذكية رخيصة الثمن، وذلك بإعادة استخدام أسلوب هجوم يُستخدم في الأصل لسرقة البيانات من أجهزة الشبكة.
وقد تم تكييف هذا الأسلوب، المعروف باسم "الوميض الضوئي"، ليتوافق مع شاشات TFT الحديثة بدلاً من مؤشرات LED التقليدية.
ساعة ذكية رخيصة تقريبًا من محلي، واكتشفوا أنها تحتوي على مستشعرات صحية مزيفة لا تستطيع قياس ضغط الدم أو تتبع أنماط النوم.
استخدم الجهاز نظامًا متكاملًا على شريحة JieLi AC6958C6، ويتصل عبر تقنية بلوتوث منخفضة الطاقة، ما بدا في البداية وسيلة واعدة لاستخراج البرامج الثابتة.
بعد تحليل الساعة الذكية، حدد ثغرة أمنية في محلل بيانات الساعة، حيث فشل في التحقق من حدود الإزاحة بشكل صحيح.
سمحت هذه الثغرة الأمنية باستغلال حالة قراءة خارج النطاق، ما أجبر الجهاز على عرض محتوى ذاكرة عشوائي مباشرةً على الشاشة.
هذا الضعف بعد الهندسة العكسية لعملية تحميل القرص المخصص واكتشاف أن محلل البرامج الثابتة لم يتحقق من صحة إزاحات الصورة التي تشير إلى خارج البيانات الثنائية للقرص.
جرّب طرق استخراج متعددة قبل الاستقرار على هذه الطريقة.
في البداية، استكشفوا ميزة التحديث عبر الهواء في جهاز JieLi، لكنهم وجدوا أنها تدعم فقط تحميل البرامج الثابتة، وليس تنزيلها.
استخدمت آلية المصادقة وظيفة E1 القديمة في تقنية بلوتوث مع قيم مُبرمجة مسبقًا، وقد نجح في محاكاتها. مع ذلك، لم تنجح هذه الطريقة في استخراج البيانات من البرامج الثابتة.
التنفيذ الحديث
طوّر الفريق إعدادًا مخصصًا للأجهزة باستخدام R Pi Pico بتردد مُعزز إلى 200 ميجاهرتز لالتقاط البيانات المُرسلة من معالج النظام على الشريحة (SoC) الرئيسي للساعة الذكية إلى وحدة تحكم الشاشة NV3030B.
استخدمت الشاشة ساعة بتردد 25 ميجاهرتز لنقل بيانات البكسل بتنسيق RGB565، مما استلزم أخذ عينات عالية السرعة لالتقاط المعلومات بدقة.
قام بلحام أسلاك بقطر 0.1 مم بموصل الشاشة، واستخدموا ميزة الإدخال/الإخراج القابلة للبرمجة (PIO) في Pico لأخذ عينات من بتات البيانات عند حواف الساعة الصاعدة.
لتفعيل عملية استخراج البيانات من البرامج الثابتة، قام بتصميم أقراص مخصصة خبيثة بقيم إزاحة مُعدّلة، مما تسبب في قراءة الساعة الذكية وعرض محتويات الذاكرة خارج نطاق البيانات المُخصصة للقرص.
تضمنت عملية الاستخراج إنشاء أقراص مخصصة متعددة، يستهدف كل منها عناوين ذاكرة مختلفة.
تم تضمين رأس خاص يحتوي على كلمات تزامن (0xa5a5a5a5) وبايتات سحرية (0xdeadbeef) في كل قرص لتحديد كتل البيانات الملتقطة والتحقق من محاذاتها.
تم تطوير برامج بايثون لأتمتة إنشاء الأقراص، وجمع البيانات، وإعادة بناء البرامج الثابتة من شرائح الذاكرة الفردية.
يُظهر هذا البحث كيف تظل أساليب الهجوم القديمة فعّالة ضد الأجهزة المدمجة الحديثة عند دمجها مع أساليب استغلال مبتكرة.
أثبت استخدام الأجهزة الرخيصة، التي لا تتجاوز تكلفتها تكلفة R Pi Pico، أنها أكثر عملية من أجهزة تحليل المنطق باهظة الثمن لهذا التطبيق تحديدًا.

0 تعليقات