Firmware Analysis
Last updated
Last updated
学习并练习 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习并练习 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
固件是一种基本软件,通过管理和促进硬件组件与用户交互的软件之间的通信,使设备能够正确运行。它存储在永久内存中,确保设备可以从通电时访问关键指令,从而启动操作系统。检查和可能修改固件是识别安全漏洞的关键步骤。
收集信息是了解设备构成和使用的技术的关键初始步骤。这个过程涉及收集以下数据:
CPU 架构和运行的操作系统
引导加载程序的具体信息
硬件布局和数据表
代码库指标和源位置
外部库和许可证类型
更新历史和监管认证
架构和流程图
安全评估和已识别的漏洞
为此,开源情报 (OSINT) 工具是非常宝贵的,还有通过手动和自动审查过程分析任何可用的开源软件组件。像 Coverity Scan 和 Semmle’s LGTM 这样的工具提供免费的静态分析,可用于发现潜在问题。
获取固件可以通过各种方式进行,每种方式都有其自身的复杂性水平:
直接从源头获取 (开发人员、制造商)
根据提供的说明构建固件
从官方支持站点下载
利用 Google dork 查询来查找托管的固件文件
直接访问 云存储,使用像 S3Scanner 这样的工具
通过中间人技术拦截更新
通过连接如 UART、JTAG 或 PICit 从设备中提取
在设备通信中嗅探更新请求
识别和使用硬编码的更新端点
从引导加载程序或网络中转储
当一切失败时,移除并读取存储芯片,使用适当的硬件工具
现在你有了固件,你需要提取关于它的信息,以了解如何处理它。您可以使用不同的工具进行此操作:
如果使用这些工具没有找到太多信息,请使用 binwalk -E <bin>
检查图像的熵,如果熵较低,则不太可能是加密的。如果熵较高,则很可能是加密的(或以某种方式压缩)。
此外,您可以使用这些工具来提取嵌入在固件中的文件:
File/Data Carving & Recovery Tools通过之前提到的工具,如 binwalk -ev <bin>
,您应该已经能够提取文件系统。
Binwalk通常会将其提取到一个以文件系统类型命名的文件夹中,这通常是以下之一:squashfs、ubifs、romfs、rootfs、jffs2、yaffs2、cramfs、initramfs。
有时,binwalk 在其签名中没有文件系统的魔术字节。在这些情况下,请使用binwalk来查找文件系统的偏移量并从二进制文件中切割压缩的文件系统,然后根据其类型手动提取文件系统,具体步骤如下。
运行以下 dd 命令 对 Squ Squashfs 文件系统进行切割。
或者,也可以运行以下命令。
$ dd if=DIR850L_REVB.bin bs=1 skip=$((0x1A0094)) of=dir.squashfs
对于 squashfs(在上面的示例中使用)
$ unsquashfs dir.squashfs
文件将位于“squashfs-root
”目录中。
CPIO 存档文件
$ cpio -ivd --no-absolute-filenames -F <bin>
对于 jffs2 文件系统
$ jefferson rootfsfile.jffs2
对于 NAND 闪存的 ubifs 文件系统
$ ubireader_extract_images -u UBI -s <start_offset> <bin>
$ ubidump.py <bin>
获得固件后,对其进行解剖以了解其结构和潜在的漏洞至关重要。这个过程涉及使用各种工具来分析和提取固件映像中的有价值数据。
提供了一组命令用于对二进制文件(称为 <bin>
)进行初始检查。这些命令有助于识别文件类型,提取字符串,分析二进制数据,并了解分区和文件系统的详细信息:
评估图像的加密状态,可以使用 binwalk -E <bin>
命令来检查熵。低熵表明缺乏加密,而高熵则表明可能存在加密或压缩。
要提取嵌入式文件,建议使用类似file-data-carving-recovery-tools文档和binvis.io进行文件检查的工具和资源。
使用 binwalk -ev <bin>
,通常可以提取文件系统,通常会提取到以文件系统类型命名的目录中(例如 squashfs、ubifs)。但是,当binwalk由于缺少魔术字节而无法识别文件系统类型时,就需要进行手动提取。这涉及使用 binwalk
定位文件系统的偏移量,然后使用 dd
命令来切割出文件系统:
提取文件系统后,开始搜索安全漏洞。注意关注不安全的网络守护程序、硬编码凭据、API 端点、更新服务器功能、未编译代码、启动脚本以及用于离线分析的已编译二进制文件。
要检查的关键位置和项目包括:
用于用户凭据的 etc/shadow 和 etc/passwd
etc/ssl 中的 SSL 证书和密钥
潜在漏洞的配置和脚本文件
用于进一步分析的嵌入式二进制文件
常见物联网设备 Web 服务器和二进制文件
有几种工具可帮助揭示文件系统中的敏感信息和漏洞:
LinPEAS 和 Firmwalker 用于搜索敏感信息
固件分析和比较工具 (FACT) 用于全面的固件分析
FwAnalyzer、ByteSweep、ByteSweep-go 和 EMBA 用于静态和动态分析
必须仔细审查文件系统中找到的源代码和已编译二进制文件,以查找漏洞。像 checksec.sh 用于 Unix 二进制文件,PESecurity 用于 Windows 二进制文件等工具有助于识别可能被利用的未受保护二进制文件。
模拟固件的过程使得可以对设备的操作或单个程序进行动态分析。这种方法可能会遇到硬件或架构依赖性的挑战,但将根文件系统或特定二进制文件传输到具有匹配架构和字节序的设备(如树莓派)或预构建的虚拟机,可以促进进一步测试。
对于检查单个程序,识别程序的字节序和 CPU 架构至关重要。
要模拟 MIPS 架构二进制文件,可以使用以下命令:
并安装必要的仿真工具:
对于MIPS(大端)二进制文件,使用qemu-mips
,而对于小端二进制文件,则选择qemu-mipsel
。
对于ARM二进制文件,过程类似,使用qemu-arm
仿真器进行仿真。
诸如Firmadyne、Firmware Analysis Toolkit等工具可实现完整固件仿真,自动化流程并协助动态分析。
在此阶段,使用真实或仿真设备环境进行分析。保持对操作系统和文件系统的shell,至关重要。仿真可能无法完全模拟硬件交互,因此可能需要偶尔重新启动仿真。分析应重新查看文件系统,利用暴露的网页和网络服务,探索引导加载程序漏洞。固件完整性测试对于识别潜在后门漏洞至关重要。
运行时分析涉及使用诸如gdb-multiarch、Frida和Ghidra等工具与进程或二进制文件在其操作环境中交互,通过模糊测试等技术设置断点并识别漏洞。
为已识别的漏洞开发概念验证(PoC)需要对目标架构有深入了解,并在低级语言中进行编程。嵌入式系统中的二进制运行时保护很少见,但存在时,可能需要使用Return Oriented Programming (ROP)等技术。
操作系统如AttifyOS和EmbedOS提供了预配置的环境,用于固件安全测试,并配备了必要的工具。
AttifyOS:AttifyOS是一个旨在帮助您执行物联网(IoT)设备的安全评估和渗透测试的发行版。通过提供预配置环境和加载所有必要工具,为您节省大量时间。
EmbedOS:基于Ubuntu 18.04的嵌入式安全测试操作系统,预装有固件安全测试工具。
要练习在固件中发现漏洞,可以使用以下易受攻击的固件项目作为起点。
OWASP IoTGoat
The Damn Vulnerable Router Firmware Project
Damn Vulnerable ARM Router (DVAR)
ARM-X
Azeria Labs VM 2.0
Damn Vulnerable IoT Device (DVID)