嵌入式设备与无人机的安全分析
1. 嵌入式设备安全评估
1.1 设备加密与范围缩小
在对可执行文件进行分析时,发现了 wolfSSL 库中 AES 加密函数的符号。这一发现帮助我们将可执行代码的评估范围缩小到了仅一个函数,为后续的安全评估提供了更明确的方向。
1.2 设备认证分析
- HGU421 调制解调器 :该调制解调器为普通用户设置了受限权限。为了评估该设备如何对用户进行认证,我们采用了与 TOTOLINK A850R 类似的特征定位方法,以登录页面的 URL 为指示符,对每个可执行文件进行搜索。最终发现可执行文件 uhttpd 为相应文件,后续可聚焦于分析该可执行文件中对该页面请求的处理程序。
1.3 设备修改漏洞
在分析的五台设备中,TP - LINK WR740nv5 和 Thunder Money Maker 未能检查代码的完整性,具体漏洞及相关攻击如下:
- TP - LINK :
- 手动分析了 TP - LINK 固件验证的例程,得出固件的精确格式。固件包的头部包含一个 MD5 校验和,只有当剩余数据的校验和与头部的校验和对应时,上传的包才会被接受。
- 攻击者可以轻松修改包,向固件中注入恶意代码,然后重新打包。在 unicorn 引擎中对 MD5 哈希函数进行了模拟,模拟代码能正确执行并返回正确结果。这意味着即使校验和函数是专有的,攻击者也可以简单地复用它来重新创建一个有效的固件包。
- 为了证明这种修改的有效性,我们向固件的数据包转发例程中注入代码
超级会员免费看
订阅专栏 解锁全文
1413

被折叠的 条评论
为什么被折叠?



