hacktricks/hardware-physical-access/firmware-analysis/firmware-integrity.md

5.1 KiB

{% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %}

ファームウェアの整合性

カスタムファームウェアおよび/またはコンパイルされたバイナリは、整合性または署名検証の欠陥を悪用するためにアップロードできます。バックドアバインドシェルのコンパイルには、以下の手順を実行できます。

  1. ファームウェアは、firmware-mod-kit (FMK) を使用して抽出できます。
  2. 対象のファームウェアアーキテクチャとエンディアンを特定する必要があります。
  3. 環境に適した方法で Buildroot を使用してクロスコンパイラを構築できます。
  4. クロスコンパイラを使用してバックドアを構築できます。
  5. バックドアを抽出したファームウェアの /usr/bin ディレクトリにコピーできます。
  6. 適切な QEMU バイナリを抽出したファームウェアの rootfs にコピーできます。
  7. chroot と QEMU を使用してバックドアをエミュレートできます。
  8. netcat を介してバックドアにアクセスできます。
  9. QEMU バイナリは、抽出したファームウェアの rootfs から削除する必要があります。
  10. 修正されたファームウェアは、FMK を使用して再パッケージ化できます。
  11. バックドア付きファームウェアは、ファームウェア分析ツールキット (FAT) を使用してエミュレートし、netcat を使用してターゲットのバックドア IP とポートに接続することでテストできます。

動的分析、ブートローダー操作、またはハードウェアセキュリティテストを通じてルートシェルがすでに取得されている場合、インプラントやリバースシェルなどの事前コンパイルされた悪意のあるバイナリを実行できます。Metasploit フレームワークや 'msfvenom' のような自動化されたペイロード/インプラントツールを以下の手順で活用できます。

  1. 対象のファームウェアアーキテクチャとエンディアンを特定する必要があります。
  2. Msfvenom を使用して、ターゲットペイロード、攻撃者ホスト IP、リスニングポート番号、ファイルタイプ、アーキテクチャ、プラットフォーム、および出力ファイルを指定できます。
  3. ペイロードを侵害されたデバイスに転送し、実行権限があることを確認します。
  4. Metasploit を準備し、msfconsole を起動してペイロードに応じて設定を構成します。
  5. 侵害されたデバイスで meterpreter リバースシェルを実行できます。 {% hint style="success" %} Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
    Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
{% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %} {% endhint %}