Firmware Integrity
Firmware Integrity
कस्टम फर्मवेयर और/या कंपाइल किए गए बाइनरी कोड को अखंडता या हस्ताक्षर सत्यापन दोषों का शिकार करने के लिए अपलोड किया जा सकता है। निम्नलिखित चरण बैकडोर बाइंड शैल कॉम्पाइलेशन के लिए अनुसरण किया जा सकता है:
फर्मवेयर को फर्मवेयर-मॉड-किट (FMK) का उपयोग करके निकाला जा सकता है।
लक्षित फर्मवेयर आर्किटेक्चर और एंडियनेस को पहचाना जाना चाहिए।
एन्वायरनमेंट के लिए बिल्डरूट या अन्य उपयुक्त विधियों का उपयोग करके एक क्रॉस कंपाइलर तैयार किया जा सकता है।
क्रॉस कंपाइलर का उपयोग करके बैकडोर तैयार किया जा सकता है।
बैकडोर को निकाले गए फर्मवेयर /usr/bin निर्देशिका में कॉपी किया जा सकता है।
उचित QEMU बाइनरी को निकाले गए फर्मवेयर rootfs में कॉपी किया जा सकता है।
chroot और QEMU का उपयोग करके बैकडोर को अनुकरण किया जा सकता है।
बैकडोर को netcat के माध्यम से एक्सेस किया जा सकता है।
QEMU बाइनरी को निकाले गए फर्मवेयर rootfs से हटा दिया जाना चाहिए।
फर्मवेयर को फिर से FMK का उपयोग करके पैकेज किया जा सकता है।
बैकडोर फर्मवेयर को टेस्ट करने के लिए इसे फर्मवेयर विश्लेषण उपकरण (FAT) के साथ अनुकरण करके और netcat का उपयोग करके लक्षित बैकडोर IP और पोर्ट से कनेक्ट करके टेस्ट किया जा सकता है।
यदि पहले से ही डायनामिक विश्लेषण, बूटलोडर परिवर्तन या हार्डवेयर सुरक्षा परीक्षण के माध्यम से रूट शैल प्राप्त किया गया है, तो पूर्व-कॉम्पाइल किए गए दुरुपयोगी बाइनरी जैसे इम्प्लांट्स या रिवर्स शैल्स को निष्पादित किया जा सकता है। 'Msfvenom' के जैसे स्वचालित पेलोड/इम्प्लांट उपकरणों का उपयोग करके Metasploit फ्रेमवर्क और एमएसएफवेनम का उपयोग करके निम्नलिखित चरणों का उपयोग किया जा सकता है:
लक्षित फर्मवेयर आर्किटेक्चर और एंडियनेस को पहचाना जाना चाहिए।
Msfvenom का उपयोग करके लक्षित पेलोड, हमलावर होस्ट आईपी, सुनने वाले पोर्ट नंबर, फाइल प्रकार, आर्किटेक्चर, प्लेटफॉर्म, और आउटपुट फाइल को निर्दिष्ट किया जा सकता है।
पेलोड को प्रभावित उपकरण पर स्थानांतरित किया जा सकता है और सुनिश्चित किया जा सकता है कि इसमें क्रियान्वयन अनुमतियाँ हैं।
पेलोड को संदिग्ध उपकरण पर भेजने के लिए Metasploit को तैयार किया जा सकता है, msfconsole शुरू करके और सेटिंग्स को पेलोड के अनुसार कॉन्फ़िगर करके।
संदिग्ध उपकरण पर मीटरप्रीटर रिवर्स शैल को निष्पादित किया जा सकता है।
मीटरप्रीटर सेशन को खोलते समय मॉनिटर किया जा सकता है।
पोस्ट-एक्सप्लोइटेशन गतिविधियाँ की जा सकती हैं।
यदि संभव हो, स्टार्टअप स्क्रिप्ट्स में मौजूद दोषों का उपयोग करके एक उपकरण को बूट के बाद एक उपकरण में स्थायी पहुंच प्राप्त करने के लिए उत्पन्न किया जा सकता है। ये दोष स्थानांकित स्थानों पर कोड का संदर्भ करते हैं, प्रतीकात्मक लिंक करते हैं, या अविश्वसनीय माउंट किए गए स्थानों में स्थित डेटा संग्रहित करने के लिए उपयोग किए जाने वाले SD कार्ड और फ्लैश वॉल्यूम्स में उपयुक्तता के दौरान उत्पन्न होते हैं।
संदर्भ
अधिक जानकारी के लिए देखें https://scriptingxss.gitbook.io/firmware-security-testing-methodology/
Last updated