[Adam Laurie] pasó tiempo rasgando la seguridad del chip SAM7XC producido por ATMEL. Incluso si no hubiera encontrado algunos agujeros de seguridad deslizantes, solo vale la pena leer sobre su metodología.
El chip se usa en un sistema RFID seguro. El chip se agrega a la mezcla para realizar el levantamiento pesado requerido al usar el cifrado. [Adam] agarró un par de bibliotecas de código abierto para ponerlo en la prueba. El firmware está bloqueado bastante apretado, pero sus exploraciones en el contenido de la RAM producen un tesoro de bits. Después de investigar el código de muestra para el chip, se sorprende al saber que usa la RAM para almacenar las llaves en un momento. El resto de su viaje lo tiene arrogando los datos y lo pasó hasta que llega a la “clave de diversificación maestra”. Ese es el Big Daddy, lo que le permitirá descifrar cualquiera de las etiquetas utilizadas.
Informó sus hallazgos a ATMEL en septiembre de 2011. Su respuesta es que no tienen forma de proteger la RAM de Exploit. [Adam] afirma que el problema es que el software de muestra no fue diseñado con la vulnerabilidad de RAM en mente. Las claves nunca deben almacenarse específicamente porque es vulnerable a ser objeto de vertido de un sistema en ejecución.