SlideShare uma empresa Scribd logo
1 de 24
Baixar para ler offline
Fault Injection Attacks
Julio Della Flora / Coord. Uniciv / Analista Conviso
Sobre
Especialização em Docência para o Ensino Superior (2017).
Mestrado em Ciência da Informação (2015).
Especialização em Redes de Computadores e Segurança de
Dados(2012).
Bacharelado em Ciência da Computação (2010).
Analista de Segurança da Informação na Conviso Application
Security, 2018 – Atual.
Coordenador da Pós-Graduação no Centro de Inovação Vincit,
2017 - Atual.
O objetivo do grupo de ataques:
“Introduzir falhas no alvo buscando
alterações em seu comportamento padrão, essas
falhas são induzidas através da manipulação
de condições ambientais em um micro
controlador e/ou demais componentes
eletrônicos presentes no alvo.”
Um Pouco de História
Os efeitos da indução de
falhas em sistemas
eletrônicos vêm sendo
estudadas desde os anos
1970.
...quando partículas
radioativas produzidas por
elementos presentes no
encapsulamento de chips
induziram falhas em seus
funcionamentos.
FONTE: The Sorcerers Apprentice Guide to Fault Attacks. – Bar-El et al., 2004
Luz Branca
Temperatura
Laser
Eletromagnetismo
Clock
Tensão
Ultrassom
Riscure Hack Me 2 (2016)
Nenhum time brasileiro
cadastrado.
Glitch Attack – Fiesta
(FI 100)
Como quebrar um loop
infinito em uma placa
Arduino?
Voltage Fault Injection
Voltage Fault Injection
As variações no fornecimento de
tensão podem causar falha na
interpretação de instruções ou
mesmo a não interpretação de
instruções por parte de um micro
controlador.
Quedas ou sobrecargas de tensão
podem ser induzidas para que o chip
deixe de interpretar uma instrução,
ou interprete de maneira errônea
essa mesma instrução. É comum
simular quedas de tensão (Volts) de
poucos nano segundos buscando
manter o funcionamento de apenas
algumas partes de um micro
controlador.
FONTE: https://hackaday.io/project/956-chipwhisperer-security-research/log/5120-glitching-a-linux-target
Eu tentei...
Clock Fault Injection
Variações do ataque baseando-se em
clock podem causar má interpretação
ou falta da instrução.
Como exemplo o circuito tenta ler
um valor proveniente do barramento
de dados antes que a memória tenha
tempo de “definir” o valor
requisitado. Outra possiblidade é
que o circuito comece a executar a
instrução n+1 antes que o
microprocessador termine de
executar a instrução n.
FONTE: https://www.slideshare.net/ZiyadAlshehri/fault-injection-attacks
Clock Fault Injection
Entendendo o Código
FONTE: https://www.slideshare.net/ZiyadAlshehri/fault-injection-attacks
Clock Fault Injection (cenário real)
Falha na Transmissão dos Dados
FONTE: https://www.youtube.com/watch?v=KRNTv3oXDkE
Funcionamento Normal
Falhas no Carregamento do FS (pin2pwn)
Equipamentos (até aqui blz)
Equipamentos (>500k)
Falhas por Ultrassom
O objetivo é criar um efeito de
ressonância em sistemas
microeletromecânicos (MEMS,
microelectromechanical systems),
como giroscópios e acelerômetros.
Chips que utilizam a tecnologia
MEMS são compostos por dispositivos
mecânicos, eletrônicos, atuadores e
sensores microscópicos que são
encapsulados em chips.
A figura mostra a estrutura
microscópica de um giroscópio MEMS
L3G4200D.
FONTE: https://www.youtube.com/watch?v=2g0gNzsoRYc
Objetivo do Ataque
Estimular a massa de detecção
para que essa se mova mesmo com
o eletrônico em repouso.
Para o experimento foram
utilizados:
• Gerador de funções
Instrustar modelo ISDS205X
• Módulo amplificador de áudio
TDA8932
• Autofalante ou transdutor
ultrassônico
• Smartphone Xiaomi Mi5s Plus
(alvo)
Algumas Conclusões
Foi possível arbitrar um padrão
de ressonância no celular alvo
com certa facilidade, o
smartphone testado é um modelo
relativamente recente.
Muitos outros dispositivos
utilizam MEMS similares e podem
ser explorados da mesma forma.
FONTE: https://www.blackhat.com/docs/us-17/thursday/us-17-Wang-Sonic-Gun-To-Smart-Devices-Your-Devices-Lose-Control-Under-Ultrasound-Or-Sound.pdf
Obrigado!
jcldf@hotmail.com
facebook.com/juliodellaflora
@jcldf

Mais conteúdo relacionado

Semelhante a Fault Injection Attacks Techniques

Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidadescheeshirecat
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011Alcyon Ferreira de Souza Junior, MSc
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETRicardo Ferreira
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Ataques contra Sistemas Computacionais
Ataques contra Sistemas ComputacionaisAtaques contra Sistemas Computacionais
Ataques contra Sistemas ComputacionaisMarcus Botacin
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosAlex Camargo
 
OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)Magno Logan
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUibliss-seguranca
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesAlisson Fuckner
 

Semelhante a Fault Injection Attacks Techniques (20)

Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Webgoat Project - Apresentação
Webgoat Project - ApresentaçãoWebgoat Project - Apresentação
Webgoat Project - Apresentação
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Slides ataques e vulnerabilidades
Slides   ataques e vulnerabilidadesSlides   ataques e vulnerabilidades
Slides ataques e vulnerabilidades
 
Pentest com Kali Linux - LatinoWare 2015
Pentest com Kali Linux  - LatinoWare 2015Pentest com Kali Linux  - LatinoWare 2015
Pentest com Kali Linux - LatinoWare 2015
 
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 Segurança da Informação na era do Software Livre - FLISOL DF 2011 Segurança da Informação na era do Software Livre - FLISOL DF 2011
Segurança da Informação na era do Software Livre - FLISOL DF 2011
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NETPhishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
Phishing - CAPTURANDO SENHAS DO FACEBOOK COM O XPLOITV.NET
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Ataques contra Sistemas Computacionais
Ataques contra Sistemas ComputacionaisAtaques contra Sistemas Computacionais
Ataques contra Sistemas Computacionais
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Segurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultadosSegurança em aplicações web: pequenas ideias, grandes resultados
Segurança em aplicações web: pequenas ideias, grandes resultados
 
OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)OWASP Top 10 2010 para JavaEE (pt-BR)
OWASP Top 10 2010 para JavaEE (pt-BR)
 
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOUPREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
PREVENÇAO VS RESPOSTA A INCIDENTES: O FOCO MUDOU
 
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOUPREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
PREVENÇÃO VS RESPOSTA À INCIDENTES: O FOCO MUDOU
 
Segurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday IIISegurança da Informação na era do software livre - Volday III
Segurança da Informação na era do software livre - Volday III
 
Introdução ao teste de intrusão em redes
Introdução ao teste de intrusão em redesIntrodução ao teste de intrusão em redes
Introdução ao teste de intrusão em redes
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 

Mais de Julio Della Flora

Mais de Julio Della Flora (9)

cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Ferramentas para hardware hacking
Ferramentas para hardware hackingFerramentas para hardware hacking
Ferramentas para hardware hacking
 
Anti tamper em maquinas de cartao pos
Anti tamper em maquinas de cartao posAnti tamper em maquinas de cartao pos
Anti tamper em maquinas de cartao pos
 
Roadsec 2020
Roadsec 2020Roadsec 2020
Roadsec 2020
 
Edc para hardware hackers
Edc para hardware hackersEdc para hardware hackers
Edc para hardware hackers
 
Hardware hacking 101
Hardware hacking 101Hardware hacking 101
Hardware hacking 101
 
Hardware Hacking e Gadgets para Pentest
Hardware Hacking e Gadgets para PentestHardware Hacking e Gadgets para Pentest
Hardware Hacking e Gadgets para Pentest
 
Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 
Curso YaCy Mecanismo de Busca de Código Aberto
Curso YaCy Mecanismo de Busca de Código AbertoCurso YaCy Mecanismo de Busca de Código Aberto
Curso YaCy Mecanismo de Busca de Código Aberto
 

Fault Injection Attacks Techniques

  • 1. Fault Injection Attacks Julio Della Flora / Coord. Uniciv / Analista Conviso
  • 2. Sobre Especialização em Docência para o Ensino Superior (2017). Mestrado em Ciência da Informação (2015). Especialização em Redes de Computadores e Segurança de Dados(2012). Bacharelado em Ciência da Computação (2010). Analista de Segurança da Informação na Conviso Application Security, 2018 – Atual. Coordenador da Pós-Graduação no Centro de Inovação Vincit, 2017 - Atual.
  • 3. O objetivo do grupo de ataques: “Introduzir falhas no alvo buscando alterações em seu comportamento padrão, essas falhas são induzidas através da manipulação de condições ambientais em um micro controlador e/ou demais componentes eletrônicos presentes no alvo.”
  • 4. Um Pouco de História Os efeitos da indução de falhas em sistemas eletrônicos vêm sendo estudadas desde os anos 1970. ...quando partículas radioativas produzidas por elementos presentes no encapsulamento de chips induziram falhas em seus funcionamentos.
  • 5. FONTE: The Sorcerers Apprentice Guide to Fault Attacks. – Bar-El et al., 2004 Luz Branca Temperatura Laser Eletromagnetismo Clock Tensão Ultrassom
  • 6. Riscure Hack Me 2 (2016) Nenhum time brasileiro cadastrado. Glitch Attack – Fiesta (FI 100) Como quebrar um loop infinito em uma placa Arduino?
  • 7.
  • 9. Voltage Fault Injection As variações no fornecimento de tensão podem causar falha na interpretação de instruções ou mesmo a não interpretação de instruções por parte de um micro controlador. Quedas ou sobrecargas de tensão podem ser induzidas para que o chip deixe de interpretar uma instrução, ou interprete de maneira errônea essa mesma instrução. É comum simular quedas de tensão (Volts) de poucos nano segundos buscando manter o funcionamento de apenas algumas partes de um micro controlador. FONTE: https://hackaday.io/project/956-chipwhisperer-security-research/log/5120-glitching-a-linux-target
  • 11. Clock Fault Injection Variações do ataque baseando-se em clock podem causar má interpretação ou falta da instrução. Como exemplo o circuito tenta ler um valor proveniente do barramento de dados antes que a memória tenha tempo de “definir” o valor requisitado. Outra possiblidade é que o circuito comece a executar a instrução n+1 antes que o microprocessador termine de executar a instrução n. FONTE: https://www.slideshare.net/ZiyadAlshehri/fault-injection-attacks
  • 13. Entendendo o Código FONTE: https://www.slideshare.net/ZiyadAlshehri/fault-injection-attacks
  • 14. Clock Fault Injection (cenário real)
  • 15. Falha na Transmissão dos Dados FONTE: https://www.youtube.com/watch?v=KRNTv3oXDkE
  • 17. Falhas no Carregamento do FS (pin2pwn)
  • 20. Falhas por Ultrassom O objetivo é criar um efeito de ressonância em sistemas microeletromecânicos (MEMS, microelectromechanical systems), como giroscópios e acelerômetros. Chips que utilizam a tecnologia MEMS são compostos por dispositivos mecânicos, eletrônicos, atuadores e sensores microscópicos que são encapsulados em chips. A figura mostra a estrutura microscópica de um giroscópio MEMS L3G4200D. FONTE: https://www.youtube.com/watch?v=2g0gNzsoRYc
  • 21. Objetivo do Ataque Estimular a massa de detecção para que essa se mova mesmo com o eletrônico em repouso. Para o experimento foram utilizados: • Gerador de funções Instrustar modelo ISDS205X • Módulo amplificador de áudio TDA8932 • Autofalante ou transdutor ultrassônico • Smartphone Xiaomi Mi5s Plus (alvo)
  • 22.
  • 23. Algumas Conclusões Foi possível arbitrar um padrão de ressonância no celular alvo com certa facilidade, o smartphone testado é um modelo relativamente recente. Muitos outros dispositivos utilizam MEMS similares e podem ser explorados da mesma forma. FONTE: https://www.blackhat.com/docs/us-17/thursday/us-17-Wang-Sonic-Gun-To-Smart-Devices-Your-Devices-Lose-Control-Under-Ultrasound-Or-Sound.pdf