•  

Benutze Krake mit Gerät

A session at SIGINT 2013

Saturday 6th July, 2013

10:00pm to 10:45pm (CET)

Programmierbare Logik für Deinen Hardware Reverse-Engineering Werkzeugkoffer

Viele Werkzeuge die heute zur Standardausrüstung eines Hardware-Hackers gehören, sind in vielen Fällen nicht ausreichend um moderne Embedded-Systeme analysieren und angreifen zu können. Die größten Schwierigkeiten treten vor allem dann auf, wenn große Datenmengen verarbeitet und transportiert werden müssen, oder ein präzises Timing notwendig ist. Gängige Mikrocontroller-basierte Werkzeuge sind günstig aber verfügen meist nicht über die notwendige Performance wie z. B. High-End Protocol-Analyzer, letztere sind geeignet für ein vorbestimmtes Set an Protokollen und meist sehr teuer. Da einem jeden High-End Hardware-Debugging Werkzeug am Ende ein FPGA zugrunde liegt, warum also nicht selbst einen FPGA als Basis für ein günstiges Opensource Werkzeug verwenden, um den Mittelweg zwischen den beiden existierenden Werkzeug-Arten zu beschreiten?

Die Analyse von Hardware, setzt Analyse-Hardware voraus. Fast jedes Open-Source Hardware-Analyse Werkzeug kann einfache serielle Busse sniffen und bietet ein einfaches User-Interface. Die Möglichkeiten dieser Werkzeuge sind vor allem durch die Eigenschaften der hierin verwendeten Mikrocontroller beschränkt. Viele Anforderungen sind in der Realität weit außerhalb des Bereichs für die die entsprechenden Tools konzipiert werden konnten. Viele proprietäre Protokolle können in Software allein nur sehr umständlich und ineffizient verarbeitet werden. Implementierungen von Analysewerkzeugen sind zusätzlich besonders kompliziert umzusetzen, wenn eine Echtzeit-Datenverarbeitung mit besonderen Anforderungen an die Präzision des Timings notwendig, und kein Hardware-Support hierfür gegeben ist.

In unserem Talk stellen wir unser jüngstes Open-Source Hardware Projekt "Die Datenkrake (DDK)" vor. Das Werkzeug wurde 2013 von Dmitry Nedospasov und Thorsten Schröder entwickelt, um bestimmte zeitkritische Funktionen für die Analyse von elektronischen Schaltungen an dedizierte, programmierbare Logik auszulagern. Das Abgeben bestimmter Aufgaben an einen FPGA eleminiert die zuvor benannten Einschränkungen von Software-basierten Implementierungen komplett. Zusätzlich ist es ebenso machbar, auch differentielle High-Speed Busse zu sniffen, da die Datenanalyse in Teilen in der Hardware durchgeführt wird. Im Talk beschreiben wir zahlreiche Szenarien, in denen angepasste Analysetools notwendig sind, und wie die entsprechende Aufgabe zum Angreifen von Embedded-Devices mit der Datenkrake gelöst werden kann.

Wir präsentieren unsere neue und preislich günstige Open-Source Hardware-Lösung, mit der wir diese Analyse-Plattform realisierten. Da wir programmierbare Logik verwenden, lässt sich jede zusätzliche zeitkritische Anwendung effizient durch einen Anwender mit HDL/Verilog Kenntnissen implementieren. Die Datenkrake besteht im Kern aus einem FPGA für das Auslagern bestimmter zeitkritischer Aufgaben, und einem 32-bit ARM Cortex-M3 Mikrocontroller für die Konfiguration und das User-Interface.

About the speakers

This person is speaking at this event.
Dmitry Nedospasov

PhD student, IC reverse-engineerer, hardware hacker, full-time Russian, nerd. Debunks hardware security snake-oil. Co-creator of the @DieDatenKrake. bio from Twitter

This person is speaking at this event.
ths

Ich mach Sachen kaputt. bio from Twitter

Sign in to add slides, notes or videos to this session

SIGINT 2013

Germany Germany, Cologne

5th7th July 2013

Tell your friends!

When

Time 10:00pm10:45pm CET

Date Sat 6th July 2013

Where

Saal, KOMED

Short URL

lanyrd.com/sckcfp

Official session page

frab.cccv.de/…t13/events/5042.html

View the schedule

Share

Topics

See something wrong?

Report an issue with this session