Il semblerait que certains hackers commencent à sérieusement s'intéresser au MigFlash, notamment à son firmware, deux dumps viennent en effet d'être proposés sur GitHub avec deux processus différents. L'idée est de s'appuyer sur un ESP32 afin d'obtenir le code source du firmware du MigFlash, un dump ou du moins de l'analyser.
Avec certaines capacités des ESP32, comme le Flash Encryption, qui permet de stocker et d'exécuter du code crypté, ou encore SecureBoot qui permet de vérifier la signature et la provenance du code, s'il vient du développeur, et certains modules de cryptage. Ainsi en s'appuyant sur des analyses de corrélation de puissance, permettant de détecter certaines anomalies (comme la consommation des puces), il est possible de récupérer certaines séquences d'instructions ou des données.

Cette méthode, assez proche, de la seconde méthode, est celle du glitching, qui consiste à flasher ou changer temporairement la puissance ou l'horloge de la puce pour là aussi introduire un comportement anormal pour sauter certaines protections comme le SecureBoot. L'un des développeurs, le russe Alexey Shalpegin, ouvre de nouvelles perspectives de recherche et développement dans le domaine de la sécurité des firmwares. Alexey Shalpegin est un spécialiste en recherche et développement, reverse engineering des drivers, MCUs et FPGA, et de nombreuses consoles.
Pour l'heure, son GitHub contient surtout les fichiers firmware.bin et firmware_1.1.4.02030200.bin, ce dernier fichier laissant penser qu'il s'agit d'une mise à jour du MigFlash.
merci pour la news mais me concernant ça va pas donner plus d’attrait au produit perso