Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Exploiting the Obvious But Not the Trivial: Unencrypted NAND Flash Memory

Автор: SySS Pentest TV

Загружено: 2020-03-12

Просмотров: 9103

Описание:

In this SySS (https://www.syss.de/) proof-of-concept video, SySS IT security expert Matthias Deeg demonstrates a rather obvious attack exploiting unencrypted NAND flash memory for gaining unauthorized root access.

Usually, exploiting unencrypted persistent storage (data at rest) in the form of hard disk or solid state drives with a popular interface like SATA is not that difficult due to readily available tools for accessing those kind of storage devices. However, when targeting raw NAND flash memory chips, for instance used in embedded devices, gaining read or write access to the data of these storage devices is sometimes more complex and not trivially done.

The challenge regarding NAND flash memory is to understand the used error correction and data format of the target platform in order to both read error-free data from and correctly write data back to the chip.

BCH (Bose–Chaudhuri–Hocquenghem) codes [1], which are a class of cyclic error-correcting codes, are a popular choice for error correction in NAND flash memory technology.

Based on the open source tool PMECC Reader and Decoder [2] by Mickaël Walter, Matthias Deeg developed the open source NAND Dump Tools [3] which can be used for decoding and encoding NAND dumps/images for different target platforms.

Thus, our NAND Dump Tools can be used in chip-off/chip-on attacks in order to extract error-free data from and write modified data to the NAND memory chip of a targeted device.

In this proof-of-concept video, such a chip-off/chip-on attack is exemplarily demonstrated against a SAMA5D4 Xplained Ultra evaluation board [4] for gaining root access to the embedded Linux operating system in an unauthorized way.

[1] BCH codes, Wikipedia, 2020
https://en.wikipedia.org/wiki/BCH_code

[2] PMECC Reader and Decoder, Mickaël Walter, 2018
https://www.mickaelwalter.fr/2018/06/...

[3] SySS NAND Dump Tools, Matthias Deeg, SySS GmbH, 2020
https://github.com/SySS-Research/nand...

[4] SAMA5D4 Xplained Ultra, Microchip
https://www.microchip.com/Development...


#hack #nand #attack

Exploiting the Obvious But Not the Trivial: Unencrypted NAND Flash Memory

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

How does NAND Flash Work?  Reading from TLC : Triple Level Cells  ||  Exploring Solid State Drives

How does NAND Flash Work? Reading from TLC : Triple Level Cells || Exploring Solid State Drives

Взлом микропроцессора — Reverse Engineer покажет вам, как это сделать

Взлом микропроцессора — Reverse Engineer покажет вам, как это сделать

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

DEF CON 32 - From getting JTAG on the iPhone 15 to hacking Apple's USB-C Controller - Stacksmashing

A Better Way to Fearlessly Hacking Firmware for the First Time.

A Better Way to Fearlessly Hacking Firmware for the First Time.

USB Flash Drive Failed Suddenly and no longer recognized. Repair & Data Recovery

USB Flash Drive Failed Suddenly and no longer recognized. Repair & Data Recovery

Extracting Firmware from Embedded Devices (SPI NOR Flash) ⚡

Extracting Firmware from Embedded Devices (SPI NOR Flash) ⚡

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

Typst: Современная замена Word и LaTeX, которую ждали 40 лет

how is this hacking tool legal?

how is this hacking tool legal?

Как работает флэш-память? (SSD)

Как работает флэш-память? (SSD)

Как хакеры взламывают Google 2FA

Как хакеры взламывают Google 2FA

Обратная разработка прошивки ARM на «голом железе» с помощью Ghidra и SVD-Loader

Обратная разработка прошивки ARM на «голом железе» с помощью Ghidra и SVD-Loader

Hacking My Smart Grill - Extracting Sensitive Data on ESP32

Hacking My Smart Grill - Extracting Sensitive Data on ESP32

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

[016] IT9919 Hacking - part 1 - Reading firmware with flashrom

[016] IT9919 Hacking - part 1 - Reading firmware with flashrom

#03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому

#03 — Как найти интерфейс JTAG — Учебник по аппаратному взлому

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Laptop eMMC Data Recovery on a Budget - Andy's Boring Job

Laptop eMMC Data Recovery on a Budget - Andy's Boring Job

Поиск UART и получение root-оболочки на маршрутизаторе Linux

Поиск UART и получение root-оболочки на маршрутизаторе Linux

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

120 МИЛЛИАРДОВ: КТО и Зачем создал БИТКОИН? Тайна Сатоши Накамото

Легендарное шасси на 36 HDD | Обзор Supermicro CSE-847

Легендарное шасси на 36 HDD | Обзор Supermicro CSE-847

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com