{'xhtml:p': 'An adversary exploits incorrect chaining or granularity of hardware debug components in order to gain unauthorized access to debug functionality on a chip. This happens when authorization is not checked on a per function basis and is assumed for a chain or group of debug functionality.'}
Description
Attack Execution Flow
Step 1
Explore[Find and scan debug interface] The adversary must first find and scan a debug interface to determine what they are authorized to use and what devices are chained to that interface.
Use a JTAGulator on a JTAG interface to determine the correct pin configuration, baud rate, and number of devices in the chain
[Trova e scansiona l'interfaccia di debug] L'attore malevolo deve prima trovare e scansionare un'interfaccia di debug per determinare a cosa è autorizzato e quali dispositivi sono collegati a quell'interfaccia.
Utilizza un JTAGulator su un'interfaccia JTAG per determinare la configurazione corretta dei pin, la velocità di trasmissione (baud rate) e il numero di dispositivi nella catena
Attack Techniques
-
Use a JTAGulator on a JTAG interface to determine the correct pin configuration, baud rate, and number of devices in the chain
Step 2
Experiment[Connect to debug interface] The adversary next connects a device to the JTAG interface using the properties found in the explore phase so that they can send commands. The adversary sends some test commands to make sure the connection is working.
Connect a device such as a BusPirate or UM232H to the JTAG interface and connect using pin layout found from the JTAGulator
[Connessione all'interfaccia di debug] L'avversario collega successivamente un dispositivo all'interfaccia JTAG utilizzando le proprietà trovate nella fase di esplorazione, in modo da poter inviare comandi. L'avversario invia alcuni comandi di test per assicurarsi che la connessione funzioni correttamente.
Collega un dispositivo come un BusPirate o UM232H all'interfaccia JTAG e connettiti utilizzando lo schema dei pin trovato dal JTAGulator
Attack Techniques
-
Connect a device such as a BusPirate or UM232H to the JTAG interface and connect using pin layout found from the JTAGulator
Step 3
Exploit[Move along debug chain] Once the adversary has connected to the main TAP, or JTAG interface, they will move along the TAP chain to see what debug interfaces might be available on that chain.
Run a command such as âscan_chainâ to see what TAPs are available in the chain.
[Procedi lungo la catena di debug] Una volta che l'avversario si è connesso all'interfaccia TAP principale o JTAG, procederà lungo la catena TAP per verificare quali interfacce di debug potrebbero essere disponibili su quella catena.
Esegui un comando come “scan_chain” per vedere quali TAP sono disponibili nella catena.
Attack Techniques
-
Run a command such as âscan_chainâ to see what TAPs are available in the chain.