首页 快讯正文

allbet:IoT破绽研究(一)固件基础

约稿员 快讯 2021-01-18 26 2

随着5G时代的到来,物联网饰演的角色也越来越重要,同时也随同更多的平安风险。IOT平安涉及内容普遍,本系列文章将从手艺层面谈一谈笔者对IOT破绽研究的明白。笔者将从固件、web、硬件、IOT协议、移动应用五个维度划分探讨,由于水平能力有限,欠妥或遗漏之处迎接人人指正弥补。

IoT固件基础

之所以将固件作为第一个探讨的主题,由于对照基础,IOT破绽研究一样平常无法绕过。以下将先容固件解密(若加密)、解包打包、模拟和从固件整体上作平安评估四部门。

1.1 固件解密

有些IOT装备会对固件加密甚至署名来提高研究门槛和升级时的平安性,由于加解密对照花费资源,这类装备一样平常设置会对照高,好比一些路由器和防火墙。

1.1.1 固件加密判断

判断固件是否加密对照简单,有履历的小伙伴有二进制编辑器打开就能看出一二,一样平常会存在以下特征。

,

联博以太坊

www.326681.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。

,

除了固件指示头没有可见字符,(除去header)数据按比特睁开01频率基本一致
binwalk(-e)无法剖析固件结构,且(-A)没有识别出任何cpu架构指令

若是知足上述特点,就会预测固件已被加密,固件解密一样平常会从这几个角度,但也不局限于下面的方式。

1.1.2 硬件获取密钥

此种方式只限于固件始终以加密状态存在,当系统启动时才通过解密解包加载至flash,且装备缺乏(UART/JTAG等)动态调试手段。由于flash中有完整的解密历程,可以通过编程器读取flash,逆向解密算法和密钥,到达解密固件的目的。好比从某装备的读取的flash内存漫衍如下:

0x000000-0x020000 boot section
0x020000-0x070000 encrypt section
0x070000-0x200000 encrypt section
0x200000-0x400000 config section

显然我们需要的加密历程在boot section中,我们需要从中找到加密算法和密钥,一样平常加密都接纳AES等公然分组算法,关键是找到分组模式,IV(非ECB)和密钥。将boot加载到IDA pro中,并没有自动识别:
可以通过对比ARM代码最最先部门的中断向量表结构手动识别,常见的入口代码如下所示。

.globl _start
_start:
b reset
ldr pc, _undefined_instruction
ldr pc, _software_interrupt
ldr pc, _prefetch_abort
ldr pc, _data_abort
ldr pc, _not_used
ldr pc, _irq
ldr pc, _fiq
...
_irq:
.word irq

之后可以就可以逆向获得加密算法为AES,密钥通过装备序列号的sha256哈希获得。
通过IDA pro识别此类结构将在后文先容RTOS时探讨,行使这种固件加密方式的装备平安级别教高,一样平常装备只在升级时举行解密验证。

版权声明

本文仅代表作者观点,
不代表本站许昌瑾尚添华生物科技有限公司资讯网的立场。
本文系作者授权发表,未经许可,不得转载。

评论

精彩评论
  • 2020-12-18 00:00:31

    凭据开端招股文件,中通设计在本港发售4500万股股份,每股最高发售价268元,较周二美股收市价31.37美元,溢价约10%,集资最多120亿港元,设计本月22日订价,29日在本港挂牌。情节好曲折。

  • 2021-01-18 00:02:11

    6月27日,李晨和范冰冰官宣分离的动静引起了庞大的存眷。值得一提的是,俩人的分离文案中都写到了同一句话,我这真的帅惨了

好文推荐

站点信息

  • 文章总数:2784
  • 页面总数:0
  • 分类总数:9
  • 标签总数:805
  • 评论总数:847
  • 浏览总数:731660