اختراق وحدة تحكم بطاقة SD و Memory Flash

نأمل أن يكون عدد قليل من زوارنا حاليا في مؤتمر اتصالات الفوضى في هذا العام (يمكن اكتشاف الجدول هنا والجداول عبر الإنترنت هنا)، حيث تحدث العديد من المحادثات الرائعة. يعالج أحدهم اختراق وحدات التحكم بالذاكرة المضمنة في جميع بطاقات الذاكرة التي قد تكون لديك. كما تزداد كثافة تخزين الذاكرة، من المرجح أن بعض الأسواق داخل الفلاش المضمن معيبة. لذلك، يضيف جميع صانعي القليل من المتحكمين إلى بطاقاتهم (جنبا إلى جنب مع الذاكرة الإضافية) إلى “استبدال” الأسواق المعيبة بشكل غير مرئي إلى نظام التشغيل.

[Bunnie] وكذلك [Xobs] ذهبت حول الحصول على العديد من بطاقات microSD المختلفة في شراء لاكتشاف واحد قابل للقرصنة. في حديثهم في 30C3 (الشرائح هنا)، أفادوا نتائجهم على علامة تجارية متحكم محددة، Appotech، وكذلك AX211 / AX215. عن طريق الهندسة العكسية رمز البرامج الثابتة التي اكتشفوا عبر الإنترنت، وجدوا تسلسل “طرق” بسيط ينتقال عبر الأوامر المحجوزة على الشركة المصنعة التي أسقطت وحدة التحكم في وضع تحميل البرامج الثابتة. من هناك، تمكنوا من عكس المهندس معظم السجلات المحو الدولية 8051، مما يسمح لهم بتأسيس تطبيقات كتاب لذلك. تم إجراء بعض الأعمال الأولية باستخدام منصة FPGA / I.MX6 التي طورها الفريق يدعى نوفينا، والتي نأمل أن يتم تقديمها لشراء يومي. كان الأمر كذلك، من بين أمور أخرى، لاستخدامها لمحاكاة رقاقة ذاكرة الفلاش التي أزيلها الفريق سابقا. مقطع فيديو للحديث مدمج أدناه.

Leave a Reply

Your email address will not be published. Required fields are marked *