iX 7/2020
S. 118
Praxis
Industrielle IT

IIoT-Hacking: Speicher-ICs auslesen

Dumping Jack Flash

Alexander Poth

Auch Flashspeicher aller Art sind ein beliebtes Angriffsziel. Deshalb bilden sie Teil 2 der losen iX-Serie zum Thema IIoT-Hacking.

Nachdem sich der erste Teil der neuen Artikelreihe zum IIoT-Hacking mit Angriffen auf IoT-Geräte beschäftigte, soll der zweite zeigen, mit welchen Mitteln sich Daten aus einem Speicherchip extrahieren lassen. Ein Flashmodul zu untersuchen beziehungsweise dessen Inhalt auszulesen, kann in Situationen notwendig sein, in denen die Firmware des Systems entweder nicht öffentlich verfügbar ist oder aus rechtlichen Gründen nicht bereitgestellt werden kann. Durch den Zugriff auf die Firmware erhält man einen umfassenden Einblick in die tatsächliche Funktionsweise des Geräts.

Für das Auslesen des Flash-Chips benötigt man lediglich einen Raspberry Pi oder ein alternatives Microboard sowie eine geeignete Messklemme für die Flash-Pins. In diesem Fall kommt die Messklemme Pomona SOIC Clip, Modell 5250, in der 8-Pin-Variante zum Einsatz.

Kommentieren