物联网(IoT)设备固件分析(系列一)

VSole2021-11-05 11:32:12

概述

物联网(IoT)设备一般指通过某种方式连接到网络的嵌入式设备。在过去的几年中,loT设备数量不断增长,loT设备几乎已经融入各行各业,如工业、能源业等领域,但也成为了攻击者的首要目标。如果物联网设备存在安全隐患,将会给企业、国家和个人带来安全隐患。

现阶段有多种方法可以检测物联网设备中的漏洞。本文将探索固件分析,这种方法的优点是不需要被测设备的实体,而且固件是loT设备的核心,这也是从固件分析开始的原因。

固件入门

固件是—种写入硬件设备的软件,固件中包含底层代码,这些代码能够帮助软件实现对硬件的操作。运行固件的设备一般称为嵌入式系统。智能手机(iPhone、小米)、智能汽车(特斯拉、蔚来)、无人机(大疆)都属于运行固件的嵌入式设备。

固件分析推荐工具

·Kali Linux:笔者入门安全的第一工具,非常6的一款系统。下载链接:

https∶//www.kali.org/downloads/,如果虚拟机运行,可以直接下载Kali的虚拟镜像。

·Binwalk:用于提取固件映像,Kali Linux中已经默认安装Binwalk。

·fcrackzip:密码破解工具。

·Ettercap:该软件能够拦截网段上的流量,捕获密码并针对多种常见协议进行主动窃听。Kali Linux中已经默认安装Ettercap。

·Wireshark:免费开源的网络数据包分析软件,Kali Linux中已经默认安装Wireshark。

·SSLstrip:web登录密码嗅探神器,Kali Linux中已经默认安装SSLstrip。

·Flashrom:Flashrom是一种通用闪存编程实用程序,Kali Linux中未默认安装Flashrom需自行安装该工具。

·Qemu:免费的可执行硬件虚拟化的开源托管虚拟机,用于固件仿真。

固件分析流程

固件提取

v

固件分析

v

文件系统提取

v

文件系统加载

v

文件系统分析

固件提取

笔者一般获取固件的方法主要包括:

Ø 从loT设备厂商网站下载,这是获取固件最简单的方法。

Ø 中间人攻击,获取loT固件下载地址或固件包。有时候loT设备厂商不支持网站下载固件,例如华为厂商,此时就需要选择该方法或第三种方法。

Ø 直接从loT设备存储芯片提取固件。如果以上两种方法均无法获取固件,还可以尝试通讨UART、JTAG等接口直接提取转储固件。该方法需要拆解loT设备找到其中的存储固件的闪存芯片,然后通过UART接口或烧录夹、编程器等工具提取转储固件。

固件分析

提取到固件后,接下来就需要对固件进行深入分析,寻找固件中的安全隐患。

固件通常由bootloader、内核、文件系统以及其他资源组成,其中文件系统是固件分析过程中最重要的一部分,文件系统中一般包括口令、存在漏洞的服务、私钥等。

本文以某路由器为例,演示如何提取固件中的文件系统进行分析。

01binwalk提取

使用binwalk提取固件压缩包,提取时发现该压缩包被加密,这是路由器厂商为了保护固件而进行的密码保护,防止攻击者进行逆向。

02fcrackzip 破解

我们可以使用fcrackzip工具进行压缩包密码破解,得出密码后再次进行解压。

03解压固件

解压固件压缩包完成,查看文件

04unyaffs工具提取

解压后,发现有一部分yaffs2格式的文件系统,此时需要使用unyaffs工具来提取。

05完整的文件系统

提取完成后,在yaffs2文件夹中查看提取到的完整文件系统。

06解压固件

提取到完整文件系统后我们可以查看不同目录下的文件进行安全审计,寻找可能存在漏洞的文件。最常见的操作是遍历所有.conf配置文件。

运行find查询来查找所有配置文件:

07获取敏感信息

在该路由器固件中,inadyn-mt.conf配置文件保存了访问网站 https://www.no-ip.com 的用户名和硬编密码等敏感信息,如下图所示:

攻击者通过以上安全漏洞可以批量攻击此版本的路由器,造成信息泄露。

以上分析方式属于固件手工分析,我们还可以采用自动化的方式来挖掘漏洞,常见的自动化工具有Craig Smith开发的工具Firmwalker,该工具通过静态分析来识别固件中可能包含的常见敏感信息。本文由于篇幅限制,不再阐述该工具的使用。下个系列会为大家讲解该工具,敬请期待~

软件lot
本作品采用《CC 协议》,转载必须注明作者和本文链接
AI安全论文第21篇介绍S&P经典的离地攻击论文,希望您喜欢
在一个勒索软件团伙威胁要进行拒绝服务攻击之后,墨西哥境外的IP地址现在被禁止访问墨西哥的Lotería Nacional和Pronósticos彩票网站。Lotería Nacional是墨西哥政府运营的国家彩票系统,隶属于墨西哥财政部。
微软的Defender团队,FS-ISAC,ESET,Lumen’s Black Lotus Labs,NTT和 Broadcom的网络安全部门Symantec联合起来,并于昨天宣布协同努力,摧毁臭名昭著的TrickBot僵尸网络的指挥和控制基础设施。安全公司已经收集了超过125,000个TrickBot恶意软件样本,并绘制了命令和控制基础结构图。TrickBot僵尸网络被安全专家认为是最大的僵尸网络之一。根据参与行动的安全公司的说法,TrickBot僵尸网络在被拿下时已经感染了100多万台设备。Trickbot自2016年以来一直活跃,当时作者设计它是为了窃取银行凭证。
随着全球数字化步伐的加速,网络安全问题日益突出。其中,勒索软件以其高度的破坏性和逐利性,成为全球网络安全领域的一大顽疾。2023年,勒索软件继续呈现出活跃的态势,给全球范围内的组织和个人造成了巨大损失。
工业软件哪家强?
Bleeping Computer 网站消息,俄亥俄州彩票公司在圣诞节前夕遭到严重勒索软件攻击,一些内部应用程序受到严重影响,导致其被迫关闭了一些关键内部网络系统。目前,彩票机构正在积极调查安全事件,努力恢复所有受影响服务。
监视TrickBot活动的公司的消息来源称,此次下架的影响是“暂时的”和“有限的”,但称赞微软及其合作伙伴所做的努力,无论其当前结果如何。但是,在私人采访中,甚至ESET,微软和赛门铁克的安全研究人员都表示,他们从未期望过一击就把TrickBot永久销毁。据获悉,即使从早期计划阶段开始,有关各方仍希望TrickBot卷土重来,并计划采取后续行动。
已观察到与LockBit 3.0勒索软件即服务 (RaaS) 操作相关的威胁参与者滥用 Windows Defender 命令行工具来解密和加载 Cobalt Strike 有效负载。 根据 SentinelOne 上周发布的一份报告,该事件发生在通过Log4Shell 漏洞对未修补的 VMware Horizo​​n Server 获得初始访问权限之后。
近期,LibreOffice维护人员发布了安全更新,以修复生产力软件中的三个安全漏洞。其中包括编号为CVE-2022-26305的漏洞,该漏洞可能被攻击者用来实现任意代码执行。这不足以验证宏实际上是用证书签名的。修复建议为了防止威胁行为者利用漏洞进行攻击,LibreOffice官方已经发布了安全更新,并建议评估是否受影响后,升级到最新安全版本。
近日网上爆出IBM WebSphere Portal 9及可能更新的版本存在多个SSRF和RCE漏洞。未授权用户可利用SSRF访问内网URL资源,认证后用户可以实现RCE。
VSole
网络安全专家