Enrico Pozzobon Relatore
Enrico Pozzobon ha lavorato nel settore della sicurezza informatica in ambito automotive per gli ultimi 9 anni a Ratisbona, dove si è trasferito appena dopo aver ottenuto la laurea in Ingeneria delle Telecomunicazioni dall'Università di Padova.
Durante la sua attività di ricerca in collaborazione con OTH Regensburg e University of West Bohemia, ha sviluppato metodologie per scovare e mitigare vulnerabilità in sistemi embedded, ottenendo un Dottorato di ricerca.
Enrico è uno dei fondatori di dissecto GmbH, dove tuttora svolge analisi sulla sicurezza di sistemi digitali e sviluppa strumenti software e hardware per il penetration testing.
Lista Talk
- Reverse engineering of the TriCore Aurix debug protocol Testing the hardware security of microcontrollers, especially with fault injection and side-channel attacks, requires low-level access to configure targets and verify attack results. Infineon's TriCore Aurix microcontrollers, widely used in automotive applications, implement a proprietary “Debug Access Port” (DAP) protocol with no public documentation; existing tools are closed, expensive, and have limited functionality. This presentation shows the black-box reverse engineering process of the DAP protocol on a TC397 devkit, through analysis of the USB traffic of proprietary tools. These traces provide sufficient information to develop an open-source utility capable of performing simple operations such as flashing, debugging, and unlocking the debug interface (if the correct password is provided). The tools and information presented help security researchers by allowing them to generate triggers for hardware attacks, automate testing, and verify results without having to rely on the manufacturer tools. - 12:15/13:00, 15 Nov 2025