1139Fermer1141
ZerosquareLe 22/03/2018 à 08:10
Moi non plus. Ceci dit, je vois plusieurs grosses failles dans leur design :
- utiliser un MCU non sécurisé dans un contexte sécuritaire (rien que ça, ça doit être suffisant pour que ce soit game over)
- pas de chiffrement de la communication entre les deux MCU
- pas d'authentification forte du MCU non sécurisé (il est connu que la méthode "demander d'envoyer le contenu complet de la mémoire" n'est pas un preuve fiable si le contenu est compressible)
- possibilité de flasher du code arbitraire dans le MCU non sécurisé

À noter que s'ils avaient utilisé un moyen hardware de vérifier le contenu du MCU non sécurisé (par exemple, le freezer au démarrage et lire la mémoire Flash via JTAG), l'attaque n'aurait pas marché.

squalyl a sûrement des commentaires sur le sujet smile