Комментарии 6
в виде обычного текста
Автоперевод? Поправьте меня, но термин plaintext (или раздельно, plain text) переводится на русский как открытый текст.
+2
Ужасно больно читать так переведённый текст.
И не хватает подробностей: о каком "сбое" идёт речь на протяжении всей статьи? Выносили на крышу во время грозы?
0
Общая теория ясна, но, как я понял, им удалось вносить помеху, которая приводила к прогнозированому сбою — прекращения загрузки в оперативную память данных загрузчика — без прекращения работы этого самого загрузчика. Очень нетривиально, как по мне
0
Да, достаточно сложный вектор. Но он, например, стал одной из важных ступенек для взлома Nvidia Tegra X1 (и в последствии Nintendo Switch =)). Там с помощью глитчинга сдампили «секретный» IROM, а уже потом нашли в нём уязвимость.
0
Нет там никакого «сбоя». Вся проблема в обработчике illegal instruction, который позволяет передать в регистр PC произвольный адрес исполнения (причем авторы взлома причину даже не поняли, судя по тексту). А дальше дело техники.
И вообще, после того как стало ясно, что Boot Console доступна, можно вообще не читать, открытый UART при Secure Boot это глупость и дырень в безопасности.
И вообще, после того как стало ясно, что Boot Console доступна, можно вообще не читать, открытый UART при Secure Boot это глупость и дырень в безопасности.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629)