Sau khi thanh RAM bị đóng băng, nó được ép vào 1 socket đặc biệt để copy trạng thái vật lý của nó.

Ang Cui – một nhà nghiên cứu an ninh mạng và nhà sáng lập công ty an ninh mạng Red Balloon Security – đã có một bài demo sức mạnh của “cryo-mechanics” bằng cách đông lạnh chip để lấy cắp dữ liệu. Ý tưởng này thật ra không mới, nhưng lần này Ang Cui có sử dụng một con robot cryo-mechanical để tự động hóa quá trình này, giúp tăng hiệu năng của những cuộc tấn công kiểu này.

Trong buổi chia sẻ với trang The Register, Ang Cui đã giải thích quá trình hack bằng cách đóng băng RAM, tháo nó ra khỏi thiết bị, và ép nó vào 1 cái socket chuyên biệt. Socket này có khả năng sao chép trạng thái vật lý (physical state) tại thời điểm ép. Quá trình này đòi hỏi thời gian phải thật chính xác, cho nên nếu không có máy móc tự động hóa thì sẽ rất khó để thực hiện.

đóng băng RAM

Cơ bản thì con robot đó là 1 cái máy CNC. Nó được kết nối với 1 đầu đọc custom với “field-programmable gate array” (FPGA). Nó còn sử dụng bộ điều khiển dựa trên ESP32 hoạt động nhờ vào MicroPython. Có một số linh kiện được tháo khỏi chiếc máy CNC này, bao gồm cả thiết bị truyền động và động cơ trục X.

Đầu đọc dữ liệu hoạt động dựa vào cái gọi là “conductive elastomer IC test socket”. Đây chính là cái socket mà mấy con chip bị đóng băng bị ép vào. Ang Cui nói nó có độ đàn hồi như là kẹo dẻo vậy. Một cái pít-tông (piston) sẽ đẩy mấy con chip bị đóng băng vào trong socket này mà không làm hỏng con chip hoặc là khu vực bảng mạch (PCB) xung quanh. Sau khi sao chép xong xuôi thì dữ liệu có thể được truy cập.

Con robot trên có thể hoàn thành bài test của nó trên một vài thiết bị, chẳng hạn như Siemens SIMATIC S7-1500 PLC. Ngoài ra, các nhà nghiên cứu còn lấy bộ nhớ ARM TrustZone từ DRAM DDR3 bên trong một chiếc Cisco IP Phone 8800 series.

Ang Cui giải thích rằng những kiểu tấn công như thế này được gọi là “cold boot attacks”, và nó có thể bị chặn đứng bằng cách sử dụng mã hóa vật lý (physical encryption) – thứ nằm trong những chiếc gaming console ngày nay như Xbox Series X và PS5. Tuy nhiên, hầu hết vi xử lý trong PC phổ thông ngày nay lại không xài mã hóa vật lý, cho nên nó có thể trở thành mục tiêu của những đợt tấn công này.

Tóm tắt ý chính:

  • Nhà nghiên cứu Ang Cui đã demo quá trình hack bằng cách đóng băng RAM, tháo nó ra khỏi thiết bị, và ép nó vào 1 cái socket chuyên biệt
  • Socket này có khả năng sao chép trạng thái vật lý tại thời điểm ép
  • Sau khi sao chép xong xuôi thì dữ liệu có thể được truy cập
  • Ang Cui giải thích rằng những kiểu tấn công như thế này được gọi là “cold boot attacks”
  • Quá trình này đòi hỏi thời gian phải thật chính xác, cho nên nếu không có robot tự động hóa thì sẽ rất khó để làm

Mời các bạn tham khảo thêm một số thông tin liên quan tại GVN 360 như:

Nguồn: tom’s HARDWARE


Mời các bạn theo dõi fanpage của chúng mình theo đường link dưới đây để cập nhật những tin tức về game, công nghệ và nhiều thông tin thú vị khác nữa nhé!

GVN 360