Die noch recht junge MigFlash-Hardware sorgt aktuell für Aufsehen in der Szene: Mehrere Entwickler beschäftigen sich intensiv mit dem 💾 Firmware-Dump des Geräts. Auf GitHub sind bereits zwei unterschiedliche Dumps aufgetaucht, die mit verschiedenen Methoden erstellt wurden.
Im Mittelpunkt steht der Einsatz eines 🔌 ESP32, der mit Funktionen wie 🔒 Flash Encryption und 🛡️ SecureBoot eigentlich gegen Manipulation geschützt ist. Doch durch 📊 Power Analysis (Analyse des Stromverbrauchs) können Rückschlüsse auf interne Abläufe gezogen werden.
Besonders spannend: Erste Versuche mit ⚡ Glitching zeigen, dass sich durch gezielte Störungen von Takt oder Spannung Sicherheitsmechanismen wie SecureBoot aushebeln lassen.
Der russische Entwickler 👨‍💻 Alexey Shalpegin, bekannt für Arbeiten im Bereich Reverse Engineering, FPGA und Konsolen-Security, treibt diese Forschung aktiv voran und eröffnet neue Perspektiven in der 🔍 Analyse von Firmware-Sicherheitsmechanismen.
Auf seinem GitHub finden sich aktuell die Dateien firmware.bin
sowie firmware_1.1.4.02030200.bin
, was auf eine 📥 aktuelle Firmware-Version bzw. ein Update hindeutet.
Ob daraus in Zukunft 🛠️ Exploits oder Tools für die Szene entstehen, bleibt abzuwarten – die Forschung rund um MigFlash steckt noch in den Kinderschuhen.
đź”— Download & Infos: https://github.com/15432/mig_research