ラズパイ財団、RP2350ハッキングチャレンジの難易度下げ賞金2万ドル継続、締切を4月末に延長

FabScene(ファブシーン)

Raspberry Pi Foundationは2026年2月3日、RP2350マイコンのセキュリティを試す「RP2350 Hacking Challenge 2」の条件を変更したと発表した。約6ヶ月経過しても勝者が現れなかったため、防御機能の一部を無効化して攻撃しやすくした。賞金2万ドル(約320万円)は変更せず、締切を2026年4月30日まで延長する。

このチャレンジは2025年7月末に開始され、RP2350のセキュアブートを支えるAES(Advanced Encryption Standard)実装への実用的なサイドチャネル攻撃を募集していた。サイドチャネル攻撃とは、チップの消費電力を記録・解析することで暗号化鍵を復元する手法だ。数十万回から数百万回の測定が必要となる。

RP2350のAES実装は、こうした攻撃に耐えるよう設計されていた。Multi-way secret sharingという手法で機密値をランダムな成分に分割し、XORで結合する。さらに操作とデータの順序をランダムに入れ替えていた。しかしRaspberry Pi側は「Multi-way sharesだけでもサイドチャネル攻撃から保護できる」と期待し、ランダム化機能を削除することにした。

セキュアブートは、外部フラッシュメモリから暗号化されたファームウェアを読み込み、オンチップSRAMに復号する機能だ。AES自体は非常に安全だが、多くのソフトウェアやハードウェア実装がサイドチャネル攻撃に脆弱とされる。Raspberry Piは専門家と協力してこれらの攻撃に強化されたAES実装を構築した。

今回の変更で、VPERMやBPERMといったランダム化機能を無効化した。測定を容易にするためジッターも削除した。これにより電力トレースの位置合わせが格段に改善される。またUnicornベースのエミュレーション例を追加し、高価なハードウェアがなくても仮想的なパワー解析攻撃を構築できるようにした。

Raspberry Pi側は初期作業で、全ゼロ鍵と全1鍵を区別できる抽象的な相関を発見したという。しかし鍵空間に大きな影響を与えるモデルは構築できなかった。公開された電力トレースのグラフでは、AESのラウンドが明確に見えるものの、最終ラウンドの解析では正しい鍵との強い相関を特定できていない。

担当者のThomas Roth氏は「完全なエンドツーエンド攻撃よりも、実装の保護に関心がある。リークを特定した場合は連絡してほしい」と呼びかけている。

変更はGitHub上のHacking Challenge 2リポジトリに反映されている。RP2350は2024年8月に発表された新世代マイコンで、セキュアブートやARM TrustZone相当の機能を搭載する。

関連情報

RP2350 Hacking Challenge 2: Less randomisation, more correlation(Raspberry Pi)

fabsceneの更新情報はXで配信中です

この記事の感想・意見をSNSで共有しよう
  • URLをコピーしました!