Smartboot 1/2

hardware FCSC 2022 résolu le

star star star

Description

Contexte général :

Vous avez récupéré un boîtier qui protège des communications sécurisées avec des satellites, en profitant d’un accès mal protégé aux locaux sensibles de l’entreprise qui les opère. La maîtrise de ces équipements vous permettrait d’intercepter et de déchiffrer ces communications.

Malheureusement, les concepteurs du boîtier ont intégré le vol possible dans leur modèle de menace : la machine ne démarrera pas tant qu’un mot de passe n’est pas fourni via l’interface série UART exposée. Au bout de quelques tentatives infructueuses ou un temps trop long sans mot de passe correct, tout le système (dont les clés) est effacé.

Qu’à cela ne tienne : c’est parti pour de l’intrusif sur le PCB de la carte mère et du dump de mémoires flash et autres disques ! Malheureusement, lorsque vous ouvrez le boîtier, vous découvrez que du boot sécurisé semble avoir été utilisé. En effet, un composant sécurisé avec une référence de carte à puce est inséré dans un slot micro-SIM, et le reste des composants est noyé sous de la résine d’epoxy, donc difficilement accessibles.

Grâce à quelques pages de datasheet leakée (voir schema.png), vous comprenez qu’un processeur principal démarre sur sa flash interne, discute avec la carte à puce, authentifie celle-ci via un challenge/response puis charge un microcontrôleur connecté à l’UART qui attend le mot de passe de déverrouillage.

Contexte de l’épreuve :

Puisque seul le bus de communication avec le composant sécurisé est accessible sans résine (le composant est au format QFP permettant d’y souder aisément des fils), vous décidez de tenter votre chance en branchant votre analyseur logique sur les quatre pistes qui semblent le relier au processeur. Après plusieurs observations, la partie challenge/response semble aléatoire et peu exploitable. La seconde partie est plus intrigante : elle semble changer d’un boot à l’autre, mais vous reconnaissez certains patterns. Vous vous focalisez donc sur cette partie, enregistrez deux captures, et l’analyse détaillée avec vos logiciels Sigrok et gtkwave commence…

Note : La suite de cette épreuve est disponible ici : Smarboot 2.

Fichiers

  • schema.png
    23.13 KiB – dd7acbbf24fd89ab98ff745c0502808915becd47bd3a77e10f7dfadc109a0072
  • capture1.vcd.7z
    25.55 MiB – 8c2d220a6c4a7b3612bbca5078c8e650c3d6827d7931fc544d418103dd129d7f
  • capture2.vcd.7z
    22.06 MiB – d8a33ddc8efc9bf5021a91cc673b956fde24e982cc6324ce2f4ec28709eafa4c

Auteur

rbe

Flag

Partager ma réussite sur Fediverse, Twitter, Linkedin, Facebook, ou par email.

Soumettez votre solution

Vous pouvez envoyer votre solution rédigée pour cette épreuve. La FAQ contient la marche à suivre.

Vous avez besoin d'être identifié(e) pour soumettre une solution.

Solutions

Il n'y a pas encore de solutions pour cette épreuve, mais vous pouvez soumettre la vôtre après avoir trouvé le flag.