.. | ||
bootloader-testing.md | ||
firmware-integrity.md | ||
README.md |
Uchambuzi wa Firmware
Jifunze kuhusu kudukua AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs ya kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kudukua kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud github repos.
Utangulizi
Firmware ni programu muhimu inayowezesha vifaa kufanya kazi kwa usahihi kwa kusimamia na kurahisisha mawasiliano kati ya vipengele vya vifaa na programu ambayo watumiaji wanashirikiana nayo. Imehifadhiwa kwenye kumbukumbu ya kudumu, ikahakikisha kifaa kinaweza kupata maagizo muhimu tangu kianze kuwashwa, ikisababisha uzinduzi wa mfumo wa uendeshaji. Kuchunguza na labda kubadilisha firmware ni hatua muhimu katika kutambua mapungufu ya usalama.
Kukusanya Taarifa
Kukusanya taarifa ni hatua muhimu ya awali katika kuelewa muundo wa kifaa na teknolojia inayotumia. Mchakato huu unahusisha kukusanya data kuhusu:
- Miundo ya CPU na mfumo wa uendeshaji inayotumia
- Maelezo ya bootloader
- Mpangilio wa vifaa na datasheets
- Vigezo vya msingi vya kanuni na maeneo ya chanzo
- Maktaba za nje na aina za leseni
- Historia za sasisho na vyeti vya udhibiti
- Michoro ya usanifu na mifumo
- Tathmini za usalama na mapungufu yaliyotambuliwa
Kwa madhumuni haya, zana za intelejensia ya chanzo wazi (OSINT) ni muhimu, kama vile uchambuzi wa vipengele vya programu za chanzo wazi zilizopo kupitia mchakato wa ukaguzi wa mwongozo na wa moja kwa moja. Zana kama Coverity Scan na LGTM ya Semmle hutoa uchambuzi wa tuli wa bure ambao unaweza kutumika kutambua masuala yanayowezekana.
Kupata Firmware
Kupata firmware kunaweza kufikiwa kupitia njia mbalimbali, kila moja ikiwa na kiwango chake cha ugumu:
- Moja kwa moja kutoka kwa chanzo (waendelezaji, watengenezaji)
- Kuijenga kutoka kwa maagizo yaliyotolewa
- Kuidownload kutoka kwenye tovuti rasmi za msaada
- Kutumia matakwa ya Google kwa kutafuta faili za firmware zilizohifadhiwa
- Kupata ufikiaji wa kuhifadhi wingu moja kwa moja, kwa zana kama S3Scanner
- Kuingilia sasisho kupitia mbinu za mtu katikati
- Kuichimbua kutoka kwenye kifaa kupitia uhusiano kama UART, JTAG, au PICit
- Kuchunguza maombi ya sasisho ndani ya mawasiliano ya kifaa
- Kutambua na kutumia vituo vya sasisho vilivyowekwa kwa nguvu
- Kuidondoa kutoka kwa bootloader au mtandao
- Kuondoa na kuisoma chipu ya kuhifadhi, wakati njia zingine zote zinashindwa, kwa kutumia zana sahihi za vifaa.
Uchambuzi wa Firmware
Sasa unayo firmware, unahitaji kuchambua taarifa kuhusu hiyo ili ujue jinsi ya kuishughulikia. Zana tofauti unazoweza kutumia kwa hilo:
file <bin>
strings -n8 <bin>
strings -tx <bin> #print offsets in hex
hexdump -C -n 512 <bin> > hexdump.out
hexdump -C <bin> | head # might find signatures in header
fdisk -lu <bin> #lists a drives partition and filesystems if multiple
Ikiwa hauoni mengi na zana hizo, angalia entropy ya picha na binwalk -E <bin>
, ikiwa entropy ni ndogo, basi ni uwezekano mdogo kuwa imefichwa. Ikiwa entropy ni kubwa, ni uwezekano wa kuwa imefichwa (au imepakatishwa kwa njia fulani).
Zaidi ya hayo, unaweza kutumia zana hizi kutoa faili zilizojumuishwa ndani ya firmware:
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/partitions-file-systems-carving/file-data-carving-recovery-tools.md" %} file-data-carving-recovery-tools.md {% endcontent-ref %}
Au binvis.io (code) kuchunguza faili.
Kupata Mfumo wa Faili
Kwa zana zilizotajwa hapo awali kama binwalk -ev <bin>
, unapaswa kuweza kutoa mfumo wa faili.
Kawaida, Binwalk hutoa ndani ya folda iliyoitwa kama aina ya mfumo wa faili, ambayo kawaida ni moja ya zifuatazo: squashfs, ubifs, romfs, rootfs, jffs2, yaffs2, cramfs, initramfs.
Uchimbaji wa Mfumo wa Faili kwa Mkono
Marafiki, binwalk mara nyingine hutakuwa na baiti ya uchimbaji wa mfumo wa faili katika saini zake. Katika kesi hizi, tumia binwalk kutafuta offset ya mfumo wa faili na uchimbue mfumo wa faili uliopakatishwa kutoka kwa binary na utoe mfumo wa faili kwa mkono kulingana na aina yake kwa kutumia hatua zifuatazo.
$ binwalk DIR850L_REVB.bin
DECIMAL HEXADECIMAL DESCRIPTION
----------------------------------------------------------------------------- ---
0 0x0 DLOB firmware header, boot partition: """"dev=/dev/mtdblock/1""""
10380 0x288C LZMA compressed data, properties: 0x5D, dictionary size: 8388608 bytes, uncompressed size: 5213748 bytes
1704052 0x1A0074 PackImg section delimiter tag, little endian size: 32256 bytes; big endian size: 8257536 bytes
1704084 0x1A0094 Squashfs filesystem, little endian, version 4.0, compression:lzma, size: 8256900 bytes, 2688 inodes, blocksize: 131072 bytes, created: 2016-07-12 02:28:41
Chukua amri ya dd ifanye uchongaji wa mfumo wa faili wa Squashfs.
$ dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs
8257536+0 records in
8257536+0 records out
8257536 bytes (8.3 MB, 7.9 MiB) copied, 12.5777 s, 657 kB/s
Badilifu, amri ifuatayo inaweza pia kutekelezwa.
$ dd if=DIR850L_REVB.bin bs=1 skip=$((0x1A0094)) of=dir.squashfs
- Kwa squashfs (ilitumika katika mfano hapo juu)
$ unsquashfs dir.squashfs
Faili zitakuwa katika saraka ya "squashfs-root
" baadaye.
- Faili za kumbukumbu za CPIO
$ cpio -ivd --no-absolute-filenames -F <bin>
- Kwa mifumo ya faili ya jffs2
$ jefferson rootfsfile.jffs2
- Kwa mifumo ya faili ya ubifs na NAND flash
$ ubireader_extract_images -u UBI -s <start_offset> <bin>
$ ubidump.py <bin>
Uchambuzi wa Firmware
Marafiki firmware inapopatikana, ni muhimu kuitenganua ili kuelewa muundo wake na udhaifu wake wa uwezekano. Mchakato huu unahusisha kutumia zana mbalimbali kuchambua na kutoa data yenye thamani kutoka kwa picha ya firmware.
Zana za Uchambuzi wa Awali
Seti ya amri zinatolewa kwa ukaguzi wa awali wa faili ya binary (inayojulikana kama <bin>
). Amri hizi husaidia katika kutambua aina za faili, kutoa herufi, kuchambua data ya binary, na kuelewa undani wa sehemu na maelezo ya mfumo wa faili:
file <bin>
strings -n8 <bin>
strings -tx <bin> #prints offsets in hexadecimal
hexdump -C -n 512 <bin> > hexdump.out
hexdump -C <bin> | head #useful for finding signatures in the header
fdisk -lu <bin> #lists partitions and filesystems, if there are multiple
Kuchunguza hali ya kificho ya picha, entropy huchunguzwa kwa kutumia binwalk -E <bin>
. Entropy ya chini inaashiria ukosefu wa kificho, wakati entropy ya juu inaweza kuashiria kificho au ujazaji.
Kwa ajili ya kutoa faili zilizofichwa, zana na rasilimali kama nyaraka za file-data-carving-recovery-tools na binvis.io kwa ukaguzi wa faili zinapendekezwa.
Kutoa Mfumo wa Faili
Kwa kutumia binwalk -ev <bin>
, kwa kawaida unaweza kutoa mfumo wa faili, mara nyingi kwenye saraka iliyoitwa kwa jina la aina ya mfumo wa faili (k.m., squashfs, ubifs). Hata hivyo, wakati binwalk inashindwa kutambua aina ya mfumo wa faili kutokana na kutoweka kwa baiti za uchawi, uchimbaji wa kawaida unahitajika. Hii inahusisha kutumia binwalk
kutambua ofseti ya mfumo wa faili, ikifuatiwa na amri ya dd
kuchonga mfumo wa faili:
$ binwalk DIR850L_REVB.bin
$ dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs
Uchambuzi wa Mfumo wa Faili
Baada ya mfumo wa faili kuchimbuliwa, utafutaji wa dosari za usalama huanza. Tahadhari hulipwa kwa daemons za mtandao zisizo salama, vibali vilivyowekwa kwa nguvu, vituo vya API, utendaji wa seva za sasisho, nambari ambazo hazijakusanywa, hati za kuanzisha, na binaries zilizokusanywa kwa uchambuzi nje ya mtandao.
Maeneo muhimu na vitufe vya kuangalia ni pamoja na:
- etc/shadow na etc/passwd kwa vibali vya mtumiaji
- Vyeti vya SSL na funguo katika etc/ssl
- Faili za usanidi na hati za programu kwa dosari za uwezekano
- Binaries zilizojumuishwa kwa uchambuzi zaidi
- Seva za wavuti za vifaa vya IoT na binaries
Zana kadhaa husaidia katika kufunua habari nyeti na dosari ndani ya mfumo wa faili:
- LinPEAS na Firmwalker kwa utafutaji wa habari nyeti
- The Firmware Analysis and Comparison Tool (FACT) kwa uchambuzi kamili wa firmware
- FwAnalyzer, ByteSweep, ByteSweep-go, na EMBA kwa uchambuzi wa tuli na wa kudumu
Ukaguzi wa Usalama kwenye Binaries Zilizokusanywa
Zote nambari ya chanzo na binaries zilizokusanywa zilizopatikana kwenye mfumo wa faili lazima zichunguzwe kwa dosari. Zana kama checksec.sh kwa binaries za Unix na PESecurity kwa binaries za Windows husaidia kutambua binaries zisizolindwa ambazo zinaweza kutumiwa vibaya.
Kuenakili Firmware kwa Uchambuzi wa Kudumu
Mchakato wa kuenakili firmware huwezesha uchambuzi wa kudumu wa operesheni ya kifaa au programu binafsi. Mbinu hii inaweza kukutana na changamoto za vifaa au mitego ya usanifu, lakini kuhamisha mfumo wa faili wa msingi au binaries maalum kwa kifaa chenye usanifu na endianness inayolingana, kama vile Raspberry Pi, au kwa mashine ya kawaida iliyoundwa mapema, inaweza kurahisisha majaribio zaidi.
Kuenakili Binaries Binafsi
Kwa uchunguzi wa programu moja, kutambua endianness na usanifu wa CPU wa programu ni muhimu.
Mfano na Usanifu wa MIPS
Kwa kuenakili binary ya usanifu wa MIPS, mtu anaweza kutumia amri:
file ./squashfs-root/bin/busybox
Na kufunga zana za uigaji muhimu:
sudo apt-get install qemu qemu-user qemu-user-static qemu-system-arm qemu-system-mips qemu-system-x86 qemu-utils
Uigaji wa Mifumo ya ARM
Kwa mifumo ya ARM, mchakato ni sawa, na emulator qemu-arm
hutumiwa kwa uigaji.
Uigaji wa Mfumo Kamili
Zana kama Firmadyne, Firmware Analysis Toolkit, na zingine, hufanikisha uigaji kamili wa firmware, kiotomatiki mchakato na kusaidia katika uchambuzi wa kudumu.
Uchambuzi wa Kudumu kwa Vitendo
Katika hatua hii, mazingira halisi au yaliyoigizwa ya kifaa hutumiwa kwa uchambuzi. Ni muhimu kudumisha ufikiaji wa shell kwa OS na mfumo wa faili. Uigaji hauwezi kufanana kabisa na mwingiliano wa vifaa, hivyo mara kwa mara inaweza kuhitajika kuanza upya kwa uigaji. Uchambuzi unapaswa kuzingatia mfumo wa faili, kutumia kurasa za wavuti zilizofichuliwa na huduma za mtandao, na kuchunguza udhaifu wa bootloader. Vipimo vya usalama wa firmware ni muhimu kutambua udhaifu wa mlango wa nyuma.
Mbinu za Uchambuzi wa Wakati wa Uendeshaji
Uchambuzi wa wakati wa uendeshaji unahusisha kuingiliana na mchakato au binary katika mazingira yake ya uendeshaji, kwa kutumia zana kama gdb-multiarch, Frida, na Ghidra kwa kuweka vituo vya kuvunja na kutambua udhaifu kupitia fuzzing na mbinu zingine.
Uchomaji wa Binary na Uthibitisho wa Dhana
Kuendeleza PoC kwa udhaifu uliobainishwa kunahitaji uelewa wa kina wa muundo wa lengo na programu katika lugha za kiwango cha chini. Ulinzi wa wakati wa uendeshaji wa binary katika mifumo iliyowekwa ni nadra, lakini ikipatikana, mbinu kama Return Oriented Programming (ROP) zinaweza kuwa muhimu.
Mifumo ya Uendeshaji Tayari kwa Uchambuzi wa Firmware
Mifumo ya uendeshaji kama AttifyOS na EmbedOS hutoa mazingira yaliyowekwa mapema kwa ajili ya upimaji wa usalama wa firmware, yenye zana muhimu.
Mifumo ya Uendeshaji Tayari kwa Uchambuzi wa Firmware
- AttifyOS: AttifyOS ni distro iliyokusudiwa kukusaidia kufanya tathmini ya usalama na upimaji wa kuingilia kati kwa vifaa vya Intaneti ya Vitu (IoT). Inakusaidia kuokoa muda kwa kutoa mazingira yaliyowekwa mapema na zana zote muhimu zilizopakiwa.
- EmbedOS: Mfumo wa uendeshaji wa upimaji wa usalama uliowekwa kwenye Ubuntu 18.04 uliopakiwa na zana za upimaji wa usalama wa firmware.
Firmware Zenye Udhaifu kwa Mazoezi
Kwa mazoezi ya kutambua udhaifu katika firmware, tumia miradi ifuatayo ya firmware zenye udhaifu kama mwanzo.
- OWASP IoTGoat
- https://github.com/OWASP/IoTGoat
- The Damn Vulnerable Router Firmware Project
- https://github.com/praetorian-code/DVRF
- Damn Vulnerable ARM Router (DVAR)
- https://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html
- ARM-X
- https://github.com/therealsaumil/armx#downloads
- Azeria Labs VM 2.0
- https://azeria-labs.com/lab-vm-2-0/
- Damn Vulnerable IoT Device (DVID)
- https://github.com/Vulcainreo/DVID
Marejeo
- https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
- Practical IoT Hacking: The Definitive Guide to Attacking the Internet of Things