На конференции Black Hat, проходившей в этом году в Лас-Вегасе, эксперт по криптографии Карстен Нол (Karsten Nohl), представил утилиту degate, назначение которой состоит в анализе и воссоздании алгоритмов шифрования смарт-карт, используя снимки ее кремниевого кристалла, сделанные с помощью микроскопа. Код утилиты открыт под лицензией GPLv3.
Смарт-карты, такие как кредитные и SIM-карты, используют шифрование для защиты расположенной на них операционной системы, оперативной и постоянной памяти от чтения злоумышленниками. Перед тем как ОС, записанная на такую карту, сможет начать работать и выполнять свои функции, ее код должен быть расшифрован с помощью алгоритма, записанного в отдельно расположенный блок памяти, который достаточно легко "прочитать" с помощью дешевого микроскопа, но трудно проанализировать полностью и воссоздать.
Утилита degate позволяет автоматизировать эту работу. Получая на вход снимки нужных участков кристалла, сделанные микроскопом, она воссоздает логику его работы, позволяя провести анализ и протестировать его в эмуляторе. Далее можно воссоздать алгоритм шифрования, используемый смарт-картой, и попытаться использовать его для расшифровки других элементов карты, таких как постоянная память, используемая для хранения операционной системы.
Проблема этого подхода только в том, что сам ключ шифрования хранится в памяти типа EEPROM, прочитать которую можно только с помощью очень дорогостоящего оборудования. Тем не менее, degate может найти применение во многих около-криминальных областях, например, для клонирования ID-карт или взлома платных TV-систем, которые используют небольшое количество ключей для большого числа клиентов.