Kami mungkin memiliki pemenang untuk Raspberry Pi dan Hextree RP2350 seharga $20.000 Tantangan Peretasantapi kami belum akan mengetahui secara resmi siapa pemenangnya hingga tanggal 14 Januari. Insinyur Aedan Cullen mengumumkan karyanya Meretas RP2350 presentasi di Kongres Komunikasi Chaos ke-38 baru-baru ini (38C3), dan ada a Repo GitHub sekarang diterbitkan untuk menemani video tersebut Di Sini. Cullen mempelajari RP2350 secara mendetail sebelum melakukan serangan kesalahan injeksi tegangan pada pin 53 chip RP2350, yang berhasil mengaktifkan inti RISC-V yang ‘dinonaktifkan secara permanen’ dan port akses debugnya, sehingga memungkinkan dia membaca rahasianya.

Raspberry Pi memperkenalkan RP2350 melalui Raspberry Pi Pico 2 sebagai penerus RP2040 – dengan fitur keamanan tambahan untuk menarik pelanggan komersial dan industri. Untuk mempublikasikan mikrokontroler baru, ia bekerja sama dengan Hextree untuk merancang Tantangan Peretasan RP2350, diumumkan di DEF CON pada bulan Agustus. Tantangan ini berakhir pada 31 Des 2024, namun kita harus menunggu hingga 14 Januari untuk pengumuman resmi pemenang. Cullen membuat presentasinya di 38C3 pada 27 Desember dan juga membagikan repo GitHub dengan garis besar proses peretasan dan kode Python. Namun, kami tidak tahu apakah Cullen adalah pemenangnya, jadi ini mungkin bukan metode hack pemenang $20K.

(Kredit gambar: Aedan Cullen)

Secara khusus, RP2350 hadir dengan kuartet fitur keamanan baru, yang ingin ditonjolkan oleh Raspberry Pi. Ini adalah Boot Aman, TrustZone, Redundancy Coprocessor (RCP), dan Detektor Glitch. Pembuat tantangan menyembunyikan rahasia di salah satu chip yang ‘aman sepenuhnya’ ini, yang akan diberikan kepada peretas yang mengajukan permohonan, dan kisah sukses pertama yang dapat dibuktikan akan mendapatkan $20.000 dan pujian karena menjadi pemenang tantangan. Serangan yang menggunakan perangkat keras dan/atau perangkat lunak diperbolehkan berdasarkan peraturan kompetisi, jadi situasi ini bisa saja terjadi.

Tantangan Peretasan RP2350

(Kredit gambar: Aedan Cullen)

Raspberry Pi dan Hextree akan menyembunyikan rahasianya di memori OTP (One Time Programmable) RP2350 pada chip, yang dikatakan sebagai kode biner yang sudah disetel tetapi tidak akan pernah terlupakan. Picotool digunakan untuk menulis kode rahasia ke OTP. Kemudian memori OTP RP2350 dikunci di balik fitur perlindungan perangkat keras Page Locks, diatur ke status ‘tidak dapat diakses’ ’13:12′ sesuai tabel di atas. Firmware juga ditandatangani, dengan Boot Aman diaktifkan, dan mereka menonaktifkan fitur debug chip, sehingga pengintai tidak dapat mengetahui rahasianya melalui antarmuka Serial Wire Debug (SWD). Selanjutnya, semua bootkey lainnya dinonaktifkan, Detektor Glitch RP2350 dihidupkan dan kemudian disetel ke sensitivitas tertinggi. Kedengarannya seperti dikunci.

Sumber

Krystian Wiśniewski
Krystian Wiśniewski is a dedicated Sports Reporter and Editor with a degree in Sports Journalism from He graduated with a degree in Journalism from the University of Warsaw. Bringing over 14 years of international reporting experience, Krystian has covered major sports events across Europe, Asia, and the United States of America. Known for his dynamic storytelling and in-depth analysis, he is passionate about capturing the excitement of sports for global audiences and currently leads sports coverage and editorial projects at Agen BRILink dan BRI.