Firmware Analise

Reading time: 11 minutes

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks

Inleiding

Firmware is noodsaaklike sagteware wat toestelle in staat stel om korrek te werk deur die kommunikasie tussen die hardewarekomponente en die sagteware waarmee gebruikers interaksie het, te bestuur en te fasiliteer. Dit word in permanente geheue gestoor, wat verseker dat die toestel vitale instruksies kan verkry vanaf die oomblik dat dit aangeskakel word, wat lei tot die bekendstelling van die bedryfstelsel. Om firmware te ondersoek en moontlik te wysig, is 'n kritieke stap in die identifisering van sekuriteitskwesbaarhede.

Inligting Versameling

Inligting versameling is 'n kritieke aanvanklike stap in die begrip van 'n toestel se samestelling en die tegnologieë wat dit gebruik. Hierdie proses behels die versameling van data oor:

  • Die CPU-argitektuur en bedryfstelsel wat dit loop
  • Bootloader-spesifikasies
  • Hardeware-opstelling en datasheets
  • Kodebasis-metrieke en bronliggings
  • Eksterne biblioteke en lisensietipes
  • Opdateringsgeskiedenisse en regulerende sertifikate
  • Argitektoniese en vloediagramme
  • Sekuriteitsassessering en geĂŻdentifiseerde kwesbaarhede

Vir hierdie doel is oopbron intelligensie (OSINT) gereedskap van onskatbare waarde, sowel as die analise van enige beskikbare oopbron sagtewarekomponente deur handmatige en geoutomatiseerde hersieningsprosesse. Gereedskap soos Coverity Scan en Semmle’s LGTM bied gratis statiese analise wat benut kan word om potensiĂ«le probleme te vind.

Die Firmware Verkryging

Om firmware te verkry kan op verskeie maniere benader word, elk met sy eie vlak van kompleksiteit:

  • Direk van die bron (ontwikkelaars, vervaardigers)
  • Bou dit volgens die verskafde instruksies
  • Laai dit af van amptelike ondersteuningswebwerwe
  • Gebruik Google dork navrae om gehoste firmware-lĂȘers te vind
  • Toegang tot cloud storage direk, met gereedskap soos S3Scanner
  • Intercepteer opdaterings via man-in-the-middle tegnieke
  • Ekstraheer dit van die toestel deur verbindings soos UART, JTAG, of PICit
  • Sniff vir opdateringsversoeke binne toestelkommunikasie
  • Identifiseer en gebruik hardcoded opdatering eindpunte
  • Dump van die bootloader of netwerk
  • Verwyder en lees die stoorchip, wanneer alles anders misluk, met toepaslike hardeware gereedskap

Analiseer die firmware

Nou dat jy die firmware het, moet jy inligting daaroor onttrek om te weet hoe om dit te hanteer. Verskillende gereedskap wat jy daarvoor kan gebruik:

bash
file <bin>
strings -n8 <bin>
strings -tx <bin> #print offsets in hex
hexdump -C -n 512 <bin> > hexdump.out
hexdump -C <bin> | head # might find signatures in header
fdisk -lu <bin> #lists a drives partition and filesystems if multiple

As jy nie veel met daardie gereedskap vind nie, kyk na die entropy van die beeld met binwalk -E <bin>, as die entropy laag is, is dit waarskynlik nie versleuteld nie. As die entropy hoog is, is dit waarskynlik versleuteld (of op een of ander manier gecomprimeer).

Boonop kan jy hierdie gereedskap gebruik om lĂȘers wat in die firmware ingebed is te onttrek:

File/Data Carving & Recovery Tools

Of binvis.io (code) om die lĂȘer te inspekteer.

Verkryging van die LĂȘerstelsel

Met die vorige genoemde gereedskap soos binwalk -ev <bin> behoort jy in staat te wees om die lĂȘerstelsel te onttrek.
Binwalk onttrek dit gewoonlik binne 'n map wat as die lĂȘerstelseltipe genoem word, wat gewoonlik een van die volgende is: squashfs, ubifs, romfs, rootfs, jffs2, yaffs2, cramfs, initramfs.

Handmatige LĂȘerstelsel Onttrekking

Soms sal binwalk nie die magiese byte van die lĂȘerstelsel in sy handtekeninge hĂȘ nie. In hierdie gevalle, gebruik binwalk om die offset van die lĂȘerstelsel te vind en die gecomprimeerde lĂȘerstelsel uit die binĂȘre te sny en die lĂȘerstelsel handmatig te onttrek volgens sy tipe met die stappe hieronder.

$ binwalk DIR850L_REVB.bin

DECIMAL HEXADECIMAL DESCRIPTION
----------------------------------------------------------------------------- ---

0 0x0 DLOB firmware header, boot partition: """"dev=/dev/mtdblock/1""""
10380 0x288C LZMA compressed data, properties: 0x5D, dictionary size: 8388608 bytes, uncompressed size: 5213748 bytes
1704052 0x1A0074 PackImg section delimiter tag, little endian size: 32256 bytes; big endian size: 8257536 bytes
1704084 0x1A0094 Squashfs filesystem, little endian, version 4.0, compression:lzma, size: 8256900 bytes, 2688 inodes, blocksize: 131072 bytes, created: 2016-07-12 02:28:41

Voer die volgende dd-opdrag uit om die Squashfs-lĂȘerstelsel te sny.

$ dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs

8257536+0 records in

8257536+0 records out

8257536 bytes (8.3 MB, 7.9 MiB) copied, 12.5777 s, 657 kB/s

Alternatiewelik kan die volgende opdrag ook uitgevoer word.

$ dd if=DIR850L_REVB.bin bs=1 skip=$((0x1A0094)) of=dir.squashfs

  • Vir squashfs (gebruik in die voorbeeld hierbo)

$ unsquashfs dir.squashfs

LĂȘers sal in die "squashfs-root" gids wees daarna.

  • CPIO argief lĂȘers

$ cpio -ivd --no-absolute-filenames -F <bin>

  • Vir jffs2 lĂȘerstelsels

$ jefferson rootfsfile.jffs2

  • Vir ubifs lĂȘerstelsels met NAND flash

$ ubireader_extract_images -u UBI -s <start_offset> <bin>

$ ubidump.py <bin>

Analise van Firmware

Sodra die firmware verkry is, is dit noodsaaklik om dit te ontleed om die struktuur en potensiële kwesbaarhede te verstaan. Hierdie proses behels die gebruik van verskeie gereedskap om waardevolle data uit die firmware beeld te analiseer en te onttrek.

Begin Analise Gereedskap

'n Stel opdragte word verskaf vir die aanvanklike inspeksie van die binĂȘre lĂȘer (verwys na <bin>). Hierdie opdragte help om lĂȘertipes te identifiseer, stringe te onttrek, binĂȘre data te analiseer, en die partisie en lĂȘerstelsel besonderhede te verstaan:

bash
file <bin>
strings -n8 <bin>
strings -tx <bin> #prints offsets in hexadecimal
hexdump -C -n 512 <bin> > hexdump.out
hexdump -C <bin> | head #useful for finding signatures in the header
fdisk -lu <bin> #lists partitions and filesystems, if there are multiple

Om die versleutelingstatus van die beeld te evalueer, word die entropy met binwalk -E <bin> nagegaan. Lae entropy dui op 'n gebrek aan versleuteling aan, terwyl hoë entropy moontlike versleuteling of kompressie aandui.

Vir die onttrekking van ingebedde lĂȘers word gereedskap en hulpbronne soos die file-data-carving-recovery-tools dokumentasie en binvis.io vir lĂȘerinspeksie aanbeveel.

Onttrekking van die LĂȘerstelsel

Met binwalk -ev <bin> kan 'n mens gewoonlik die lĂȘerstelsel onttrek, dikwels in 'n gids wat na die lĂȘerstelseltipe genoem word (bv. squashfs, ubifs). Wanneer binwalk egter nie die lĂȘerstelseltipe kan herken nie weens ontbrekende magic bytes, is handmatige onttrekking nodig. Dit behels die gebruik van binwalk om die lĂȘerstelseloffset te vind, gevolg deur die dd opdrag om die lĂȘerstelsel uit te sny:

bash
$ binwalk DIR850L_REVB.bin

$ dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs

Daarna, afhangende van die lĂȘerstelseltipe (bv. squashfs, cpio, jffs2, ubifs), word verskillende opdragte gebruik om die inhoud handmatig te onttrek.

LĂȘerstelselanalise

Met die lĂȘerstelsel onttrek, begin die soektog na sekuriteitsfoute. Aandag word gegee aan onveilige netwerk daemons, hardgecodeerde akrediteer, API eindpunte, opdatering bediener funksies, nie-gecompileerde kode, opstart skripte, en gecompileerde binĂȘre vir off-line analise.

Belangrike plekke en items om te ondersoek sluit in:

  • etc/shadow en etc/passwd vir gebruikers akrediteer
  • SSL sertifikate en sleutels in etc/ssl
  • Konfigurasie en skrip lĂȘers vir potensiĂ«le kwesbaarhede
  • Ingebedde binĂȘre vir verdere analise
  • Algemene IoT toestel web bedieners en binĂȘre

Verskeie gereedskap help om sensitiewe inligting en kwesbaarhede binne die lĂȘerstelsel te ontdek:

Sekuriteitskontroles op Gecompileerde BinĂȘre

Sowel die bronkode as gecompileerde binĂȘre wat in die lĂȘerstelsel gevind word, moet ondersoek word vir kwesbaarhede. Gereedskap soos checksec.sh vir Unix binĂȘre en PESecurity vir Windows binĂȘre help om onbeskermde binĂȘre te identifiseer wat uitgebuit kan word.

Emulering van Firmware vir Dynamiese Analise

Die proses van emulering van firmware stel dynamiese analise in staat of van 'n toestel se werking of 'n individuele program. Hierdie benadering kan uitdagings ondervind met hardeware of argitektuur afhanklikhede, maar die oordrag van die wortel lĂȘerstelsel of spesifieke binĂȘre na 'n toestel met ooreenstemmende argitektuur en endianness, soos 'n Raspberry Pi, of na 'n voorafgeboude virtuele masjien, kan verdere toetsing fasiliteer.

Emulering van Individuele BinĂȘre

Vir die ondersoek van enkele programme, is dit noodsaaklik om die program se endianness en CPU argitektuur te identifiseer.

Voorbeeld met MIPS Argitektuur

Om 'n MIPS argitektuur binĂȘre te emuleer, kan 'n mens die opdrag gebruik:

bash
file ./squashfs-root/bin/busybox

En om die nodige emulasie-instrumente te installeer:

bash
sudo apt-get install qemu qemu-user qemu-user-static qemu-system-arm qemu-system-mips qemu-system-x86 qemu-utils

Vir MIPS (big-endian) word qemu-mips gebruik, en vir little-endian binaries sou qemu-mipsel die keuse wees.

ARM Argitektuur Emulasie

Vir ARM binaries is die proses soortgelyk, met die qemu-arm emulator wat gebruik word vir emulasie.

Volle Stelsel Emulasie

Gereedskap soos Firmadyne, Firmware Analysis Toolkit, en ander, fasiliteer volle firmware emulasie, wat die proses outomatiseer en help met dinamiese analise.

Dinamiese Analise in Praktyk

Op hierdie stadium word 'n werklike of geĂ«muleerde toestelomgewing vir analise gebruik. Dit is noodsaaklik om shell-toegang tot die OS en lĂȘerstelsel te handhaaf. Emulasie mag nie perfek hardeware-interaksies naboots nie, wat af en toe emulasie-herlaai vereis. Analise moet die lĂȘerstelsel herbesoek, blootgestelde webbladsye en netwerkdienste ontgin, en opstartlader kwesbaarhede verken. Firmware integriteitstoetse is krities om potensiĂ«le agterdeur kwesbaarhede te identifiseer.

Tydren Analise Tegnieke

Tydren analise behels interaksie met 'n proses of binary in sy bedryfsomgewing, met behulp van gereedskap soos gdb-multiarch, Frida, en Ghidra om breekpunte in te stel en kwesbaarhede deur fuzzing en ander tegnieke te identifiseer.

Binary Exploitatie en Bewys-van-Konsep

Om 'n PoC vir geĂŻdentifiseerde kwesbaarhede te ontwikkel, vereis 'n diep begrip van die teikenargitektuur en programmering in laervlak tale. Binary tydren beskermings in ingebedde stelsels is skaars, maar wanneer dit teenwoordig is, mag tegnieke soos Return Oriented Programming (ROP) nodig wees.

Voorbereide Bedryfstelsels vir Firmware Analise

Bedryfstelsels soos AttifyOS en EmbedOS bied vooraf-gekonfigureerde omgewings vir firmware sekuriteitstoetsing, toegerus met nodige gereedskap.

Voorbereide OS's om Firmware te analiseer

  • AttifyOS: AttifyOS is 'n distro wat bedoel is om jou te help om sekuriteitsassessering en penetrasietoetsing van Internet of Things (IoT) toestelle uit te voer. Dit spaar jou baie tyd deur 'n vooraf-gekonfigureerde omgewing met al die nodige gereedskap te bied.
  • EmbedOS: Ingebedde sekuriteitstoetsing bedryfstelsel gebaseer op Ubuntu 18.04 wat vooraf gelaai is met firmware sekuriteitstoetsing gereedskap.

Kwetsbare firmware om te oefen

Om kwesbaarhede in firmware te ontdek, gebruik die volgende kwesbare firmware projekte as 'n beginpunt.

Verwysings

Opleiding en Sertifikaat

tip

Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Ondersteun HackTricks