20,000달러의 상금을 제공하는 라즈베리 파이 RP2350 해킹 챌린지가 엔지니어 에이든 컬렌(Aedan Cullen)에 의해 성공적으로 완료된 것으로 보입니다. 그는 제38회 카오스 커뮤니케이션 컨그레스에서 성공적인 해킹을 시연했습니다. 컬렌은 RP2350 칩의 핀 53에 전압 주입 글리치 공격을 수행하여 '영구적으로 비활성화된' RISC-V 코어를 활성화하고 숨겨진 비밀이 담긴 일회성 프로그래머블(One Time Programmable, OTP) 메모리에 접근할 수 있었습니다.
RP2350은 RP2040의 후속 모델로 소개되었으며, 상업적 응용을 위한 향상된 보안을 특징으로 합니다. 여기에는 보안 부팅(Secure Boot), 트러스트존(TrustZone), 중복 보조 프로세서(Redundancy Coprocessor, RCP), 글리치 감지기(Glitch Detectors)가 포함됩니다. 라즈베리 파이와 Hextree가 주최한 이 챌린지는 참가자들이 여러 보안 조치로 보호된 OTP 메모리에 내장된 비밀을 밝혀내는 것이었습니다. 이 보안 조치에는 잠금 페이지(Page Locks)와 비활성화된 디버그 기능이 포함되어 있습니다.
컬렌의 해킹 과정은 RP2350의 데이터 시트와 보안 설정을 철저히 검토하는 것에서 시작되었습니다. 그는 보안을 우회하기 위해 OTP의 중요한 비트 설정을 조작하는 데 집중했습니다. 핀 53을 분리한 후, 그는 전압 주입을 수행하고 칩의 시작 시 동작을 모니터링했습니다. 그의 끈질긴 노력은 글리치가 RISC-V 디버그 접근 포트를 활성화할 수 있다는 사실을 발견하게 했고, 이를 통해 OTP 비밀을 읽을 수 있었습니다.
컬렌의 발견은 RP2350의 보안 설계에서의 취약점을 강조합니다. 특히 Arm 코어 비활성화 명령이 RISC-V보다 우선시되는 점이 그가 디버그 기능에 접근할 수 있게 했습니다. 그의 발표는 보안 설계에서의 커뮤니케이션의 중요성과 '영구적' 보안 조치가 올바른 기술로 종종 우회될 수 있다는 개념을 강조했습니다.
전반적으로 이 사건은 마이크로컨트롤러 보안의 지속적인 도전과 해커들이 취약점을 악용하기 위해 사용하는 혁신적인 방법을 강조하며, 임베디드 시스템에서 현재 보안 프로토콜의 효과성에 대한 의문을 제기합니다.
* 이 글은
tomshardware.com의 기사를 요약한 것입니다. 전체 기사의 내용은
이곳에서 확인하실 수 있습니다.