In een wedstrijd die was ontworpen om de veiligheid van de RP2350 microcontroller te testen, lijkt de nieuwste chip van Raspberry Pi kwetsbaar te zijn gebleken.
 
De minuscule RP2350 van 5×5 mm liet het grote geschut komen om zijn veiligheid te testen. Bron: Raspberry Pi
De RP2350, die de Raspberry Pi Pico 2 aanstuurt, is een krachtige microcontroller met ARM Cortex-M33 kernen, RISC-V Hazard3 kernen en verbeterde beveiligingsfuncties. Hij is ontworpen voor commerciële en industriële toepassingen waar robuuste beveiliging essentieel is.

De uitdaging

De RP2350 Hacking Challenge, aangekondigd op DEF CON 32 in augustus 2024, was een samenwerking tussen Raspberry Pi en beveiligingsspecialisten van Hextree.io. Deelnemers kregen de taak om een geheim te ontfutselen dat was geprogrammeerd in het OTP-geheugen van de RP2350, een microcontroller met beveiligingsfuncties zoals Secure Boot, ARM TrustZone, glitch-detectoren en een aangepaste Redundancy Coprocessor (RCP). Het doel van de uitdaging was om de beveiligingen van de chip te testen onder echte omstandigheden.

De aanpak van Aedan Cullen

Aedan Cullen spreekt op 383C in Hamburg. Bron: 38C3.

Technicus Aedan Cullen demonstreerde een aanval op het 38e Chaos Communication Congress (38C3), waarbij hij belangrijke beveiligingsfuncties omzeilde om toegang te krijgen tot beschermde gegevens die waren opgeslagen in het one-time programmable (OTP) geheugen van de chip. Raspberry Pi heeft nog niet bevestigd of Cullen's exploit de winnende inzending is in de Capture the Flag uitdaging van $20.000. De officiële bekendmaking staat gepland voor 14 januari.

Pen 53 (RP2350A) was de zwakke schakel. Bron: Aedan Cullen / 38C3.

Cullen's aanpak maakte gebruik van een spanningsinjectie glitch op pin 53 (USB-OTP_VDD), een kritieke verbinding met de OTP-functionaliteit van de chip. Door een korte spanningsval van 50 μs te veroorzaken tijdens specifieke leesacties van het OTP-geheugen (CRIT0 en CRIT1), was Cullen in staat om “permanent uitgeschakelde” RISC-V kernen te reactiveren en toegang te krijgen tot de debug-poort. Hierdoor kon hij het geheim uit het anders vergrendelde OTP-geheugen halen. Het is een ingenieuze aanval die laat zien hoe zelfs ogenschijnlijk kleine beslissingen in het ontwerp — zoals de omgang met specifieke spanningsrails — tot zwakke plekken kunnen leiden die misbruikt kunnen worden.

Technische gegevens

  • Timing: Cullen synchroniseerde de glitch met een kritieke opstartprocedure van 600 μs met behulp van Python-scripts om de timing van de spanningsval te bepalen.
  • Tools: Met een aangepaste printplaat van de RP2350 kon Cullen pin 53 isoleren en manipuleren.
  • Debug toegang: De glitch omzeilde de beveiligingsmechanismen van de chip, waardoor toegang tot debug-functies mogelijk werd die normaal door Secure Boot zijn geblokkeerd..

Cullen's methode is zowel verbazingwekkend geavanceerd als opmerkelijk praktisch. Grondige analyse van documentatie, gecombineerd met experimenten met hardware, hielpen hem kwetsbaarheden te benutten die op papier vergezocht lijken. Zijn gebruik van scripting om de exacte timing van de fout te bepalen laat zien hoe technische precisie theoretische zwakheden kan omzetten in praktische exploits.

Bredere implicaties

De beveiligingsarchitectuur van de RP2350 — een grote verbetering ten opzichte van het vorige RP2040 model — was bedoeld om te voldoen aan de eisen van industriële en commerciële gebruikers die een robuuste beveiliging nodig hebben. De hack van Cullen laat echter zien dat zelfs robuuste beveiligingsfuncties gebreken over het hoofd kunnen zien. Dit roept de vraag op of de bescherming van de RP2350 voldoende is voor toepassingen met een hoog beveiligingsniveau of dat er extra lagen van beveiliging nodig zijn om gevoelige systemen te beschermen.

In afwachting van bevestiging

Hoewel Cullen zijn bevindingen publiekelijk heeft gedeeld, inclusief becommentarieerde diagrammen en bron code op GitHub, moet Raspberry Pi nog bevestigen of zijn methode de winnende inzending is. De officiële bekendmaking wordt verwacht op 14 januari 2025. Als Cullen's exploit wordt bevestigd, kan dit Raspberry Pi ertoe aanzetten om het beveiligingsontwerp van de RP2350 te herzien of firmware-updates uit te brengen om de kwetsbaarheid te verhelpen. We wachten het af!


Vertaling: Hans Adams