Habr<p>GigaVulnerability: обход механизмов защиты микроконтроллеров GigaDevice GD32</p><p>При разработке аппаратных решений на базе микроконтроллеров производители хотят защитить свою прошивку от попадания в руки злоумышленников, так как в ней могут содержаться чувствительная информация, ключи шифрования, уникальные алгоритмы, представляющие ценность, и др. Для этого в большинстве микроконтроллеров реализованы технологии защиты от считывания (readout protection) встроенной флеш-памяти. Но так ли хорошо они защищают? К сожалению, не все технологии Readout Protection работают так, как задумывалось. Для обхода защиты могут быть использованы уязвимости отладочных интерфейсов, нетривиальные атаки типа fault-injection и даже инвазивное вмешательство. Мы в Positive Labs занимаемся исследованиями безопасности различного «железа». Поэтому, когда в наши руки попало устройство на базе микроконтроллера семейства GD32 компании GigaDevice, мы сами не заметили, как начали исследовать применяющиеся в этих микроконтроллерах технологии защиты. Данные микроконтроллеры довольно популярны и используются повсеместно, в том числе в качестве замены микроконтроллеров STM32, т.к. зачастую совместимы с ними по выводам и даже по карте адресного пространства. Исследование оказалось довольно увлекательным, а результаты — впечатляющими! Вперед</p><p><a href="https://habr.com/ru/companies/pt/articles/879828/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">habr.com/ru/companies/pt/artic</span><span class="invisible">les/879828/</span></a></p><p><a href="https://zhub.link/tags/%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>уязвимость</span></a> <a href="https://zhub.link/tags/%D0%BC%D0%B8%D0%BA%D1%80%D0%BE%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80%D1%8B" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>микроконтроллеры</span></a> <a href="https://zhub.link/tags/mcu" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>mcu</span></a> <a href="https://zhub.link/tags/gigadevice" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>gigadevice</span></a> <a href="https://zhub.link/tags/%D0%BF%D1%80%D0%BE%D1%88%D0%B8%D0%B2%D0%BA%D0%B0_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80%D0%B0" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>прошивка_контроллера</span></a> <a href="https://zhub.link/tags/gigavulnerability" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>gigavulnerability</span></a> <a href="https://zhub.link/tags/glitch" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>glitch</span></a> <a href="https://zhub.link/tags/jtag" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>jtag</span></a> <a href="https://zhub.link/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>cybersecurity</span></a> <a href="https://zhub.link/tags/%D0%BE%D0%B1%D1%85%D0%BE%D0%B4_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>обход_защиты</span></a></p>