i2c bus sniffing y spoofing

0

Algunos antecedentes:

Estoy trabajando en un proyecto de c incrustado para una MCU samd21j18a. La MCU se comunica con 2 eventos criptográficos en el bus i2c. Todos los datos están cifrados con AES en CCM y la autenticación adicional utiliza SHA256. Es seguro decir que si el bus es rastreado, los datos están seguros. Mi pregunta es que durante algunas comprobaciones de autenticación es posible que EEPROM pueda devolver un valor verdadero / falso para la autenticación. Este es un medio opcional de autenticación. ¿Es posible que un dispositivo pueda detectar un bus y también simular una respuesta válida?

    
pregunta PhillyNJ

1 respuesta

2

Por supuesto, es posible, en el peor de los casos, cortar los cables al periférico original e interponer algo con una puerta de paso controlable, o tal vez incluso un controlador fuerte de empuje y tracción capaz de dominar al periférico original.

Esto (quizás sin desconectar el original) es, por ejemplo, para lo que se diseñó la serie de tablas de depuración "Bus Pirate".

También sería muy posible hacer algo con algunas otras compuertas de paso de control de MCU, o un pequeño FPGA que pase alternativamente a través del lado periférico del bus.

A menos que sus mensajes tengan encriptación de extremo a extremo y validación criptográfica entre los chips, debe considerar que son interceptables y falsificables. Si alguien está suficientemente determinado y presupuestado, incluso las señales en el chip podrían serlo. Y sin una gran cantidad de cuidados, el comportamiento del chip periférico podría resultar completamente emulable.

    
respondido por el Chris Stratton

Lea otras preguntas en las etiquetas