شرکت رزبریپای با برگزاری مسابقهای هیجانانگیز به نام «RP2350 Hacking Challenge: Second Edition» قصد دارد امنیت میکروپردازندهی RP2350 را به بوتهی آزمایش بگذارد.
این رقابت که برای مدت سه ماه برگزار میشود و در صورت نیاز ممکن است تمدید گردد، تنها یک برنده یا تیم برنده خواهد داشت که زودتر از دیگران موفق به نفوذ به سیستم امنیتی این تراشه شود و جایزهی ۲۰ هزار دلاری را از آن خود کند.
تمرکز این چالش روی تحلیل جانبی فرآیند بوت رمزنگاریشدهی RP2350 است. این تراشه از یک قابلیت جدید بهره میبرد که به کاربران امکان میدهد کد و دادههای خود را بهصورت رمزنگاریشده در حافظهی فلش خارجی ذخیره کنند. این دادهها هنگام انتقال به حافظهی داخلی SRAM، با استفاده از الگوریتم AES بهصورت خودکار رمزگشایی میشوند. کلیدهای رمزنگاری و اطلاعات امنیتی در حافظهی OTP تراشه ذخیره شدهاند.
هدف شرکتکنندگان این است که با استفاده از روشهای تحلیل جانبی، مانند بررسی الگوهای مصرف انرژی، امواج الکترومغناطیسی یا زمانبندی پردازش، بخشی از کلید AES را استخراج کنند تا طول مؤثر آن کاهش یابد و رمزگشایی دادهها ممکن شود. رزبریپای اعلام کرده که پیادهسازی AES این تراشه با لایههای امنیتی پیشرفتهای محافظت شده تا در برابر چنین حملاتی مقاوم باشد.
برای شروع، رزبریپای ابزارها و کدهای نمونه را در صفحهی GitHub این چالش ارائه کرده تا شرکتکنندگان بتوانند کار خود را آغاز کنند. اگر فکر میکنید مهارت هک شما به اندازهی کافی قوی است، این فرصت را از دست ندهید!