Skip to content
Snippets Groups Projects
Commit 55987e93 authored by aticu's avatar aticu
Browse files

Fix a couple of typos, update pdf

parent 32353073
Branches
No related tags found
No related merge requests found
...@@ -27,24 +27,14 @@ Erhaltene Hardware: ...@@ -27,24 +27,14 @@ Erhaltene Hardware:
# Inhalt # Inhalt
- Überblick - Einleitung
- Vorgehen - Verwendung des Arty 7 FPGA
- MCS flashen und Multizone-sdk - Der Webserverstack anhand des HiFive1 Rev B
- Programm portieren - Entwicklung des Angriffs
- HiFive1 Rev B Aufbau - Der Angriff auf dem Arty
- Kommunikation mit ESP32
- Webserver
- Angriffsentwicklung
- Die Schwachstelle
- Der Angriff
- Für den Angriff relevante Informationen
- Der Angriffy auf dem Arty
- Multizone Security - Multizone Security
- Hardwareanforderungen
- Features
- multizone.cfg
- OpenMZ - OpenMZ
- Multizone auf dem Hifive - Multizone auf dem HiFive
- Einschätzung der Projektarbeit - Einschätzung der Projektarbeit
# Überblick # Überblick
...@@ -62,7 +52,7 @@ Erhaltene Hardware: ...@@ -62,7 +52,7 @@ Erhaltene Hardware:
# MCS flashen und Multizone-sdk # MCS flashen und Multizone-sdk
- Arty braucht Xilinx-IDE - Xilinx IDE braucht exakte Ubuntu Version - Arty braucht Xilinx-IDE - Xilinx IDE braucht exakte Ubuntu Version
- Multizone-sdk ist über git verfügbaren - Multizone-sdk ist über git verfügbar
- Mit vorkompilierter HexFive-RISCV-Toolchain mcs bauen - Mit vorkompilierter HexFive-RISCV-Toolchain mcs bauen
- Problem: Multizone braucht Abhängigkeiten aus Ubuntu 20.04 - Problem: Multizone braucht Abhängigkeiten aus Ubuntu 20.04
- Folge: Dependency Hell + Ubuntu auto update - Folge: Dependency Hell + Ubuntu auto update
...@@ -173,7 +163,7 @@ Python-Skript stellt die Payload für den Angriff aus allen relevanten Informati ...@@ -173,7 +163,7 @@ Python-Skript stellt die Payload für den Angriff aus allen relevanten Informati
# Der Angriffy auf dem Arty # Der Angriff auf dem Arty
- Unterschied: Zwei Zonen, Server Zone 1, Abfrage Zone 2 - Unterschied: Zwei Zonen, Server Zone 1, Abfrage Zone 2
- Server schickt name via MultiZone Message (je 16 Byte) - Server schickt name via MultiZone Message (je 16 Byte)
- Separate Speicherbereiche sorgen für Load Access Fault beim auslesen - Separate Speicherbereiche sorgen für Load Access Fault beim auslesen
...@@ -202,6 +192,7 @@ Python-Skript stellt die Payload für den Angriff aus allen relevanten Informati ...@@ -202,6 +192,7 @@ Python-Skript stellt die Payload für den Angriff aus allen relevanten Informati
- vollständig konfigurierbare Zonen-/Interrupt-Zuordnung - vollständig konfigurierbare Zonen-/Interrupt-Zuordnung
# multizone.cfg # multizone.cfg
\footnotesize
``` ```
# MultiZone reserved memory: 6K @0x20010000, 6K @0x80000000 # MultiZone reserved memory: 6K @0x20010000, 6K @0x80000000
...@@ -221,6 +212,7 @@ Zone = 2 ...@@ -221,6 +212,7 @@ Zone = 2
base = 0x10025000; size = 0x100; rwx = rw # PWM LED base = 0x10025000; size = 0x100; rwx = rw # PWM LED
base = 0x10012000; size = 0x100; rwx = rw # GPIO base = 0x10012000; size = 0x100; rwx = rw # GPIO
``` ```
\normalsize
# OpenMZ # OpenMZ
- läuft Multizone auch auf dem Hifive1 rev b? - läuft Multizone auch auf dem Hifive1 rev b?
...@@ -230,7 +222,7 @@ Zone = 2 ...@@ -230,7 +222,7 @@ Zone = 2
- vollständige Open-Source-Implementierung der MultiZone-API - vollständige Open-Source-Implementierung der MultiZone-API
- schlanker als Multizone Security (Codebasis von etwa 800 Zeilen) - schlanker als Multizone Security (Codebasis von etwa 800 Zeilen)
# Multizone auf dem Hifive # Multizone auf dem HiFive
- vor ein paar Wochen: Multizone SDK erhält Hifive1 rev b BSP - vor ein paar Wochen: Multizone SDK erhält Hifive1 rev b BSP
- Multizone läuft ohne Einschränkungen auf dem Hifive - Multizone läuft ohne Einschränkungen auf dem Hifive
- Multizone verspricht: - Multizone verspricht:
......
No preview for this file type
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment