SPI
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
SPI (Serijski periferni interfejs) je sinhroni serijski komunikacioni protokol koji se koristi u ugrađenim sistemima za kratkodistancu komunikaciju između IC-ova (integrisanih kola). SPI komunikacioni protokol koristi arhitekturu master-slave koja se orkestrira putem signala sata i odabira čipa. Arhitektura master-slave se sastoji od mastera (obično mikroprocesora) koji upravlja spoljnim perifernim uređajima kao što su EEPROM, senzori, kontrolni uređaji itd. koji se smatraju robovima.
Više robova može biti povezano sa masterom, ali robovi ne mogu međusobno komunicirati. Robovi se upravljaju putem dva pina, sata i odabira čipa. Pošto je SPI sinhroni komunikacioni protokol, ulazni i izlazni pinovi prate signale sata. Odabir čipa koristi master da izabere robota i interaguje s njim. Kada je odabir čipa visok, uređaj rob nije izabran, dok kada je nizak, čip je izabran i master bi interagovao sa robom.
MOSI (Master Out, Slave In) i MISO (Master In, Slave Out) su odgovorni za slanje i primanje podataka. Podaci se šalju robu putem MOSI pina dok je odabir čipa nizak. Ulazni podaci sadrže instrukcije, adrese memorije ili podatke prema tehničkoj dokumentaciji dobavljača uređaja rob. Nakon validnog ulaza, MISO pin je odgovoran za prenos podataka masteru. Izlazni podaci se šalju tačno u sledećem ciklusu sata nakon što ulaz završi. MISO pin prenosi podatke dok se podaci potpuno ne prenesu ili dok master ne postavi pin odabira čipa na visok (u tom slučaju, rob bi prestao sa prenosom i master ne bi slušao nakon tog ciklusa sata).
Dumping firmware može biti koristan za analizu firmware-a i pronalaženje ranjivosti u njima. Često, firmware nije dostupan na internetu ili je nebitan zbog varijacija faktora kao što su broj modela, verzija itd. Stoga, ekstrakcija firmware-a direktno sa fizičkog uređaja može biti korisna da bi se bili specifični prilikom lova na pretnje.
Dobijanje serijske konzole može biti korisno, ali često se dešava da su datoteke samo za čitanje. To ograničava analizu iz raznih razloga. Na primer, alati koji su potrebni za slanje i primanje paketa ne bi bili prisutni u firmware-u. Dakle, ekstrakcija binarnih datoteka za obrnuto inženjerstvo nije izvodljiva. Stoga, imati ceo firmware dumpovan na sistemu i ekstraktovati binarne datoteke za analizu može biti veoma korisno.
Takođe, tokom red teaming-a i dobijanja fizičkog pristupa uređajima, dumping firmware-a može pomoći u modifikaciji datoteka ili injektovanju zlonamernih datoteka, a zatim ponovnom flešovanju u memoriju što može biti korisno za implantaciju backdoora u uređaj. Stoga, postoji mnogo mogućnosti koje se mogu otključati dumpingom firmware-a.
Ovaj uređaj je jeftin alat za dumping firmware-a iz EEPROM-a i takođe ponovo flešovanje sa firmware datotekama. Ovo je popularan izbor za rad sa BIOS čipovima računara (koji su samo EEPROM-i). Ovaj uređaj se povezuje putem USB-a i zahteva minimalne alate za početak. Takođe, obično brzo obavlja zadatak, tako da može biti koristan i za fizički pristup uređaju.
Povežite EEPROM memoriju sa CH341a programatorom i priključite uređaj na računar. U slučaju da uređaj nije prepoznat, pokušajte da instalirate drajvere na računar. Takođe, uverite se da je EEPROM povezan u pravom položaju (obično, postavite VCC pin u obrnutom položaju u odnosu na USB konektor) inače, softver neće moći da prepozna čip. Pogledajte dijagram ako je potrebno:
Na kraju, koristite softvere kao što su flashrom, G-Flash (GUI), itd. za dumping firmware-a. G-Flash je minimalni GUI alat koji je brz i automatski prepoznaje EEPROM. Ovo može biti korisno kada je potrebno brzo ekstraktovati firmware, bez mnogo petljanja sa dokumentacijom.
Nakon dumpinga firmware-a, analiza se može obaviti na binarnim datotekama. Alati kao što su strings, hexdump, xxd, binwalk, itd. mogu se koristiti za ekstrakciju mnogo informacija o firmware-u kao i o celom fajl sistemu.
Za ekstrakciju sadržaja iz firmware-a, može se koristiti binwalk. Binwalk analizira heksadecimalne potpise i identifikuje datoteke u binarnoj datoteci i sposoban je da ih ekstrakuje.
Mogu biti .bin ili .rom u zavisnosti od alata i konfiguracija koje se koriste.
Imajte na umu da je ekstrakcija firmvera delikatan proces i zahteva puno strpljenja. Svako nepravilno rukovanje može potencijalno oštetiti firmver ili čak potpuno obrisati i učiniti uređaj neupotrebljivim. Preporučuje se da proučite specifični uređaj pre nego što pokušate da ekstraktujete firmver.
Imajte na umu da čak i ako PINOUT Pirate Busa označava pinove za MOSI i MISO za povezivanje sa SPI, neki SPIs mogu označavati pinove kao DI i DO. MOSI -> DI, MISO -> DO
U Windows-u ili Linux-u možete koristiti program flashrom
da dump-ujete sadržaj flash memorije pokrećući nešto poput:
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)