Новости Плохая новость: ИИ научился взламывать железо. Хорошая: пока он делает это только в лаборатории

NewsMaker

I'm just a script
Премиум
26,709
46
8 Ноя 2022
Специалисты показали, как ИИ провёл полный цикл аппаратного взлома.


y1v4mws1mt3ifg3cw34hc9nr7lpvzndk.jpg

Специалисты из компании Raelize показали, как искусственный интеллект самостоятельно провёл атаку на микросхему ESP32 и обошёл механизм Secure Boot. Для эксперимента использовали Claude Code , которому дали полный доступ к лабораторному оборудованию и программным инструментам. Система сама писала код, управляла устройствами, анализировала результаты и подбирала параметры атаки. Авторы называют работу первой публично задокументированной атакой такого уровня, полностью проведённой при помощи искусственного интеллекта.

Целью стал микроконтроллер ESP32 rev 0 от компании Espressif. На устройстве включили Secure Boot V1 и намеренно испортили цифровую подпись загрузчика, чтобы система блокировала запуск прошивки. При обычной загрузке микросхема выводила сообщение «secure boot check fail» и прекращала работу. Задача сводилась к тому, чтобы заставить процессор пропустить проверку подписи.

Для атаки использовали метод Fault Injection , при котором в нужный момент на микросхему подают кратковременный сбой питания. Claude управлял лабораторным блоком питания Riden RK6006, платформой ChipWhisperer Husky, осциллографом PicoScope и интерфейсом ESP-PROG. Искусственный интеллект сам разобрался, как взаимодействовать с оборудованием через Python-библиотеки, определил нужные USB-устройства, написал скрипты прошивки и настроил обмен данными по последовательному порту. Люди лишь подключили провода и задавали общие цели.

Во время подготовки Claude также проанализировал загрузочный ПЗУ ESP32, изучил дизассемблированный код и нашёл участок, отвечающий за проверку Secure Boot. Затем система построила схему атаки, вычислила подходящий момент для подачи сбоя и привязала запуск импульса к активности линии SPI Flash. После этого искусственный интеллект начал автоматически перебирать параметры атаки.

Первый цикл из тысячи попыток дал лишь один успешный обход защиты. После анализа результатов Claude сузил диапазон задержек и длительности импульса. Уже на следующем этапе число успешных обходов выросло до 16, а затем до 93 случаев из тысячи попыток, что соответствует эффективности 9,3%.

Позже система запустила масштабное тестирование с перебором напряжения питания. В общей сложности провели более 20 тысяч попыток. На некоторых уровнях напряжения успешность атаки превышала 57%, а всего удалось выполнить 2468 обходов Secure Boot. Авторы отдельно отметили странное поведение микросхемы: график показал два выраженных пика успешности атаки и участок, где защита почти не поддавалась сбоям. Причину такого эффекта пока объяснить не удалось.

Авторы подчёркивают, что сама техника обхода Secure Boot для ESP32 давно известна и не считается новой. Главный вывод связан с другим: искусственный интеллект сумел самостоятельно провести почти весь цикл аппаратной атаки, включая написание инструментов, настройку оборудования, поиск удачных параметров и визуализацию результатов. По мнению Raelize, подобные методы быстро упростят разработку атак как на программное обеспечение, так и на электронику.
 
Источник новости
www.securitylab.ru

Похожие темы