Das konfigurierbare Speicherlesekonzept des SEC Xtractor ist benutzerfreundlich aufgebaut und unterstützt mehrere Möglichkeiten zum Lesen von Flash-Chips (z. B. NAND-Chips). Außerdem können durch die Integration von JTAG-Brute-Forcing und UART-Scanning auch Schnittstellen identifiziert werden. Eine eigenständige Weiterentwicklung ist problemlos möglich, weil die SEC Xtractor Firmware und Hardware vollständig als Open-Source-Version verfügbar sind.
Der SEC Xtractor kann auch als OpenOCD-Adapter verwendet werden und es stellt zwei UART- USB-Bridges zur Verfügung. Die meisten Geräte verwenden eine Spannung zwischen 1,8 und 5,5 Volt, die durch den SEC Xtractor unterstützt wird.
Motivation
Bei umfangreichen Pentests von Hardware und Firmware von integrierten Geräten („embedded devices“) testete das SEC Consult Hardware Lab eine Reihe verschiedener Tools – alle hatten Vor- und Nachteile und keines konnte alle nötigen Anforderungen in einem Tool vereinen.
Die meisten von ihnen, wie der Flyswatter 2 oder das Shikra, verfügten über eine Art UART- USB-Bridge oder konnten direkt mit SPI und I2C kommunizieren. Viele Werkzeuge basierten auf derselben Chipserie, die von Future Technology Devices International Ltd. entwickelt wurde, hauptsächlich FT2232 oder FT232. Es ist einfach möglich ein Breakout-Board für den großen FT2232HQ-Chip online zu kaufen, deshalb dauerte es nicht lange, bis ein Prototyp entwickelt wurde.
Insbesondere die fehlende Möglichkeit NAND- und NOR-Schnittstellen auslesen zu können, führte letztlich zur Entwicklung eines eigenständigen Tools für knifflige Hardware-Analyse: der SEC Xtractor.
DAS SEC CONSULT HARDWARE LAB: ALLER ANFANG IST SCHWER
Bereits vor gut zehn Jahren begann SEC Consult mit Sicherheitsüberprüfungen von Hardware im Bereich Smart Metering, ATM-Sicherheit und Router- bzw. Gateway-Geräten. Es folgte eine Studie zur Sicherheit von Smart-Home-Geräten, die insbesondere auch die Hardware-Sicherheit beleuchtete. 2015 wurde von den ehemaligen Kollegen Stefan Riegler und Christian Kudera ein erstes Hardware-Labor für Sicherheitsforschung und Hardware-Sicherheitsbewertungen für SEC Consult Kunden eingerichtet. Thomas Weber beauftragte etwas später die Anschaffung von speziell für Penetrationstests geeigneter High-end Ausrüstung, um den besonderen Anforderungen bei Projekten und IT-Sicherheitsüberprüfungen nachkommen zu können, die bereits Ende 2015 starteten.
Es stellte sich heraus, dass die Bewertung von Hardware-Sicherheit viele Aspekte berücksichtigen muss. Einige Probleme mussten gelöst werden:
- Wie kann ein TSOP48 NAND-Flash-Speicher gelesen werden?
- Hat irgendjemand im Büro diesen speziellen Schraubenzieher?
- Ich habe das Gerät geschrottet. Haben wir noch eines?
Eine der größten Herausforderungen war die Vielfalt der Embedded Devices mit deren unterschiedlichen Spannungspegeln, Flash-Speichertypen, Mikrocontroller etc. Dies führte dazu, dass mehrere, verschiedene Flash-Speicherschnittstellen eingesetzt wurden, um eine einfache Firmware-Analyse durchführen zu können.