上一篇文章,咱们讲了IoT路由的设备在理论上的安全性和或许的安全漏洞,本文,咱们就来实测一下。
NAND闪存转储
在阅历了开端的波折之后,咱们把NAND闪存的焊接都给拆了,并把它和DATAMAN读卡器相连。几分钟后,咱们成功地进行了一次Flash转储。为了正确起见,咱们转储了两次,成果都是相同的。
现在咱们现已成功进行了NAND转储,这意味着咱们能够开端提取固件并开端剖析文件的结构了。
首要,咱们下载了转储东西,它十分棒,是任何NAND转储的首选东西。
咱们在网上搜索了一些关于NAND 闪存芯片组MT29F1G08ABADA的信息。尽管该芯片的阐明书上写的是1G的存储空间,但实际上,读卡器的NAND转储量为138.4 MB。
然后咱们查了芯片组的idcode。老实说,这花了不少时刻搜索,PTP的Dave (@tautology0) 上有许多关于这方面的阐明。
现在让咱们看看Binwalk会给咱们带来什么输出成果:
Binwalk是用于搜索给定二进制镜像文件以获取嵌入的文件和代码的东西。 具体来说,它被规划用于辨认嵌入固件镜像内的文件和代码。
能够看出,该文件中有许多风趣的部分。让咱们先来看看UBI部分,咱们将运用DD从dump.bin文件中提取该部分内容。
提取很顺畅!让咱们看看它是否真的如此:
果真是!那咱们持续吧!
全部出人意料的顺畅!
现在现已成功地提取了固件,看起来咱们也一起具有了root文件体系和Ewon应用程序文件体系。
咱们将首要介绍Root文件体系,由于咱们觉得这将使你能更好地了解Ewon体系是怎么构建的。
老实说,“init.d”中只要一个文件是有意义的,这个文件的效果便是发动Ewon服务。“init.d”中没有其他用户,没有ssh的私钥,没有暗码哈希。
现在,让咱们进入Ewon SquashFS。
SquashFS文件结构看起来像是专门针对Ewon环境的,并安装在/opt/ewon/上。
咱们提取的大多数文件夹都是空的,但bin/和patch/文件夹有许多有价值的信息。patch/ folder如下所示:
patch/folder中的这些文件仅用于从前次运转的固件、一些较新的二进制文件和一些较新的库中进行更新。
相同,该文件夹的大部分都很无聊,但它的确标明它们经常在设备的更新中增加linux-arm二进制文件和库。
在Andrew (@cybergibbons) 提示之后,咱们现在总是扫描文件夹结构来寻觅任何可执行脚本(bash脚本):
这两个文件,尽管都运用了根本的bash脚本,但实际上只提供了构建信息,现在还没有任何协助咱们的东西。
进入bin/folder试试:
现在,咱们有一个二进制文件,一些装备脚本和一些bash脚本。别的,还有看起来像Java二进制文件和jar文件的文件。我想咱们先从装备文件开端,然后再评论Ewon二进制文件。
装备文件十分简略,正如你所看到的,显然是针对一组不同的运转环境,At91sam9g (AT91SAM9G35是400 MHz的ARM926嵌入式MPU,支撑高带宽通讯和先进的用户界面),QEMU(或许用于调试意图)和RaspberryPi(相同用于调试和构建意图)。
装备十分类似,大多数值完全相同,只要称号和操作体系相关的内容发生了改变。
以下是all_config.conf文件的一个示例:
第二行写的是 “一切产品的一起部分”,并排出了Flexy和Cozy Ewon产品,这是否意味着它们是同一种产品?[1][2][3][4]黑客接单网