Katalog Physikalisch

Physikalische Angriffe zielen darauf ab, die Hardware selbst zu manipulieren, um unautorisierten Zugriff auf das System oder sensible Informationen zu erlangen. Typische physikalische Angriffe auf Hardware umfassen Tampering, Side-Channel-Angriffe oder Fault-Injection. Diese Angriffe können genutzt werden, um Schwachstellen in OT-Systemen aufzudecken und sensible Daten wie Passwörter oder Schlüssel zu stehlen. Einige Angriffe können auch dazu führen, dass das System nicht mehr ordnungsgemäß funktioniert oder komplett ausfällt.

Weitere Quellen

Tools

  • JTAGulator: Der JTAGulator ist ein Tool zur Identifizierung und Diagnose von JTAG-Schnittstellen auf einer Vielzahl von Geräten. Es ermöglicht das automatische Scannen einer Vielzahl von JTAG-Pins und die Identifizierung der korrekten Konfiguration für die JTAG-Kommunikation.

  • JTAGenum: JTAGenum ist ein Open-Source-Tool zur Identifizierung und Analyse von JTAG-Schnittstellen auf verschiedenen Geräten. Das Tool nutzt eine Vielzahl von Techniken, um JTAG-Scans durchzuführen und die richtigen Konfigurationen für die JTAG-Kommunikation zu identifizieren. Es ermöglicht die Extraktion von Informationen über das Gerät, die Durchführung von Memory-Dumps und das Ausführen von Code auf der Zielhardware.

  • ChipWhisperer: ChipWhisperer ist ein Open-Source-Tool zur Analyse von Side-Channel-Angriffen auf Hardware-Komponenten. Das Tool ermöglicht es, verschiedene Angriffsszenarien durchzuführen, wie zum Beispiel das Abfangen und Analysieren von Strom- oder EM-Signalen, um verschlüsselte Daten oder geheime Schlüssel zu extrahieren.

  • ChipSHOUTER: ChipSHOUTER ist ein Tool zur Durchführung von Side-Channel-Angriffen auf Hardware-Komponenten, das auf der Nutzung von elektromagnetischer Strahlung basiert. Es ermöglicht das Auslesen von vertraulichen Informationen, indem es die elektromagnetischen Signale auf der Leiterplatte der Hardware-Komponente analysiert.

  • UART Hacking: UART Hacking stellt eine Sammlung an verschiedenen Python Skripten bereit, die es ermöglichen die verwendeten Befehle zu Brute-Forcen oder Befehle auf dem Zielgerät auszuführen.

  • SPITool: SPITool ermöglicht das mitlesen und manipulieren von SPI-Packten. Des Weiteren können EEPROM-Speicher ausgelesen und gespeichert werden, was eine weitere Analyse der Speicherdaten ermöglicht.

  • PCILeech: PCILeech verwendet PCIe-Hardwaregeräte, um den Speicher des Ziel-Systems auszulesen und zu schreiben. Dies wird durch die Verwendung von DMA über PCIe erreicht.

Last updated