UART

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

WhiteIntel to silnik wyszukiwania zasilany dark webem, który oferuje darmowe funkcje sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:


Podstawowe informacje

UART to protokół szeregowy, co oznacza, że przesyła dane między komponentami po jednym bicie na raz. W przeciwieństwie do tego, protokoły komunikacji równoległej przesyłają dane jednocześnie przez wiele kanałów. Powszechne protokoły szeregowe obejmują RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express i USB.

Zazwyczaj linia jest utrzymywana na wysokim poziomie (na wartości logicznej 1), gdy UART jest w stanie bezczynności. Następnie, aby sygnalizować rozpoczęcie transferu danych, nadajnik wysyła bit startowy do odbiornika, podczas którego sygnał jest utrzymywany na niskim poziomie (na wartości logicznej 0). Następnie nadajnik wysyła pięć do ośmiu bitów danych zawierających rzeczywistą wiadomość, a następnie opcjonalny bit parzystości i jeden lub dwa bity stopu (o wartości logicznej 1), w zależności od konfiguracji. Bit parzystości, używany do sprawdzania błędów, rzadko jest widoczny w praktyce. Bit(y) stopu oznaczają koniec transmisji.

Najczęściej spotykaną konfigurację nazywamy 8N1: osiem bitów danych, brak bitu parzystości i jeden bit stopu. Na przykład, jeśli chcielibyśmy wysłać znak C, czyli 0x43 w ASCII, w konfiguracji UART 8N1, wysłalibyśmy następujące bity: 0 (bit startowy); 0, 1, 0, 0, 0, 0, 1, 1 (wartość 0x43 w systemie binarnym) i 0 (bit stopu).

Narzędzia sprzętowe do komunikacji z UART:

  • Adapter USB-do-szeregowy

  • Adaptery z układami CP2102 lub PL2303

  • Narzędzie wielofunkcyjne, takie jak: Bus Pirate, Adafruit FT232H, Shikra lub Attify Badge

Identyfikacja portów UART

UART ma 4 porty: TX(Transmit), RX(Receive), Vcc(Voltage) i GND(Ground). Możesz znaleźć 4 porty z literami TX i RX napisanymi na PCB. Jeśli nie ma wskazówek, możesz spróbować znaleźć je samodzielnie, używając multimetru lub analizatora logicznego.

Z multimetrem i wyłączonym urządzeniem:

  • Aby zidentyfikować pin GND, użyj trybu Testu ciągłości, umieść tył sondy w uziemieniu i przetestuj czerwoną sondą, aż usłyszysz dźwięk z multimetru. Na PCB można znaleźć kilka pinów GND, więc możesz znaleźć lub nie ten należący do UART.

  • Aby zidentyfikować port VCC, ustaw tryb napięcia stałego i ustaw go na 20 V napięcia. Czarna sonda na uziemieniu, a czerwona sonda na pinie. Włącz urządzenie. Jeśli multimetr mierzy stałe napięcie 3,3 V lub 5 V, znalazłeś pin Vcc. Jeśli otrzymasz inne napięcia, spróbuj z innymi portami.

  • Aby zidentyfikować port TX, tryb napięcia stałego do 20 V napięcia, czarna sonda na uziemieniu, a czerwona sonda na pinie, i włącz urządzenie. Jeśli napięcie zmienia się przez kilka sekund, a następnie ustabilizuje się na wartości Vcc, najprawdopodobniej znalazłeś port TX. Dzieje się tak, ponieważ podczas włączania wysyła pewne dane diagnostyczne.

  • Port RX będzie najbliższy pozostałym 3, ma najmniejsze wahania napięcia i najniższą ogólną wartość spośród wszystkich pinów UART.

Możesz pomylić porty TX i RX i nic się nie stanie, ale jeśli pomyliłbyś port GND z portem VCC, możesz uszkodzić obwód.

W niektórych urządzeniach docelowych port UART jest wyłączony przez producenta poprzez wyłączenie RX lub TX lub nawet oba. W takim przypadku pomocne może być śledzenie połączeń na płycie drukowanej i znalezienie punktu rozgałęzienia. Silnym wskazówką potwierdzającą brak wykrycia UART i przerwanie obwodu jest sprawdzenie gwarancji urządzenia. Jeśli urządzenie zostało dostarczone z jakąś gwarancją, producent pozostawia pewne interfejsy diagnostyczne (w tym przypadku UART) i zatem musiał odłączyć UART i ponownie go podłączyć podczas debugowania. Te piny rozgałęzienia można połączyć przez lutowanie lub przewody mostkujące.

Identyfikacja szybkości transmisji UART

Najłatwiejszym sposobem zidentyfikowania poprawnej szybkości transmisji jest spojrzenie na wyjście pinu TX i próba odczytania danych. Jeśli otrzymywane dane nie są czytelne, przełącz się na następną możliwą szybkość transmisji, aż dane staną się czytelne. Możesz użyć adaptera USB-do-szeregowy lub urządzenia wielofunkcyjnego, takiego jak Bus Pirate, w połączeniu z pomocniczym skryptem, takim jak baudrate.py. Najczęstsze szybkości transmisji to 9600, 38400, 19200, 57600 i 115200.

Ważne jest zauważenie, że w tym protokole musisz połączyć TX jednego urządzenia z RX drugiego!

Adapter UART do TTY CP210X

Układ Chip CP210X jest używany w wielu płytach prototypowych, takich jak NodeMCU (z esp8266) do komunikacji szeregowej. Te adaptery są stosunkowo niedrogie i mogą być używane do połączenia z interfejsem UART celu. Urządzenie ma 5 pinów: 5V, GND, RXD, TXD, 3.3V. Upewnij się, że podłączasz napięcie zgodnie z obsługiwanym przez cel, aby uniknąć uszkodzeń. Na koniec podłącz pin RXD adaptera do pinu TXD celu i pin TXD adaptera do pinu RXD celu.

Jeśli adapter nie jest wykrywany, upewnij się, że sterowniki CP210X są zainstalowane w systemie hosta. Gdy adapter jest wykryty i podłączony, można użyć narzędzi takich jak picocom, minicom lub screen.

Aby wyświetlić podłączone urządzenia w systemach Linux/MacOS:

ls /dev/

Do podstawowej interakcji z interfejsem UART użyj następującej komendy:

picocom /dev/<adapter> --baud <baudrate>

Aby skonfigurować minicom, użyj następującej komendy:

minicom -s

Skonfiguruj ustawienia takie jak szybkość transmisji (baudrate) i nazwę urządzenia w opcji Konfiguracja portu szeregowego.

Po skonfigurowaniu, użyj polecenia minicom, aby rozpocząć korzystanie z konsoli UART.

UART za pośrednictwem Arduino UNO R3 (Płyt z wymiennym układem Atmel 328p)

W przypadku braku dostępności adapterów UART Serial to USB, można użyć Arduino UNO R3 z szybkim hackiem. Ponieważ Arduino UNO R3 jest zazwyczaj dostępny wszędzie, może to zaoszczędzić wiele czasu.

Arduino UNO R3 ma wbudowany adapter USB do szeregowego na płycie. Aby uzyskać połączenie UART, wystarczy wyjąć mikrokontroler Atmel 328p z płyty. Ten hack działa na wariantach Arduino UNO R3, w których układ Atmel 328p nie jest przylutowany do płyty (używana jest wersja SMD). Połącz pin RX Arduino (Pin cyfrowy 0) z pinem TX interfejsu UART oraz pin TX Arduino (Pin cyfrowy 1) z pinem RX interfejsu UART.

W końcu zaleca się korzystanie z Arduino IDE, aby uzyskać Konsolę Szeregową. W sekcji narzędzia w menu wybierz opcję Konsola szeregowa i ustaw szybkość transmisji zgodnie z interfejsem UART.

Bus Pirate

W tym scenariuszu zamierzamy podsłuchać komunikację UART Arduino, która wysyła wszystkie wydruki programu do Monitora Szeregowego.

# Check the modes
UART>m
1. HiZ
2. 1-WIRE
3. UART
4. I2C
5. SPI
6. 2WIRE
7. 3WIRE
8. KEYB
9. LCD
10. PIC
11. DIO
x. exit(without change)

# Select UART
(1)>3
Set serial port speed: (bps)
1. 300
2. 1200
3. 2400
4. 4800
5. 9600
6. 19200
7. 38400
8. 57600
9. 115200
10. BRG raw value

# Select the speed the communication is occurring on (you BF all this until you find readable things)
# Or you could later use the macro (4) to try to find the speed
(1)>5
Data bits and parity:
1. 8, NONE *default
2. 8, EVEN
3. 8, ODD
4. 9, NONE

# From now on pulse enter for default
(1)>
Stop bits:
1. 1 *default
2. 2
(1)>
Receive polarity:
1. Idle 1 *default
2. Idle 0
(1)>
Select output type:
1. Open drain (H=Hi-Z, L=GND)
2. Normal (H=3.3V, L=GND)

(1)>
Clutch disengaged!!!
To finish setup, start up the power supplies with command 'W'
Ready

# Start
UART>W
POWER SUPPLIES ON
Clutch engaged!!!

# Use macro (2) to read the data of the bus (live monitor)
UART>(2)
Raw UART input
Any key to exit
Escritura inicial completada:
AAA Hi Dreg! AAA
waiting a few secs to repeat....

Zrzucanie oprogramowania układowego za pomocą konsoli UART

Konsola UART zapewnia doskonały sposób pracy z oprogramowaniem układowym w środowisku uruchomieniowym. Jednak gdy dostęp do konsoli UART jest tylko do odczytu, może to wprowadzić wiele ograniczeń. W wielu urządzeniach wbudowanych oprogramowanie układowe jest przechowywane w pamięci EEPROM i wykonywane w procesorach posiadających pamięć ulotną. Dlatego oprogramowanie układowe jest przechowywane w trybie tylko do odczytu, ponieważ oryginalne oprogramowanie układowe podczas produkcji znajduje się w samej pamięci EEPROM, a jakiekolwiek nowe pliki zostaną utracone z powodu pamięci ulotnej. Dlatego zrzucanie oprogramowania układowego jest cennym wysiłkiem podczas pracy z oprogramowaniem wbudowanym.

Istnieje wiele sposobów, aby to zrobić, a sekcja SPI obejmuje metody wydobycia oprogramowania bezpośrednio z pamięci EEPROM za pomocą różnych urządzeń. Chociaż zaleca się najpierw spróbować zrzucić oprogramowanie układowe za pomocą UART, ponieważ zrzucanie oprogramowania układowego za pomocą fizycznych urządzeń i interakcji zewnętrznych może być ryzykowne.

Zrzucanie oprogramowania z konsoli UART wymaga najpierw uzyskania dostępu do bootloaderów. Wielu popularnych dostawców korzysta z uboot (Uniwersalny Bootloader) jako swojego bootloadera do ładowania systemu Linux. Dlatego uzyskanie dostępu do uboot jest konieczne.

Aby uzyskać dostęp do bootloadera, podłącz port UART do komputera i użyj dowolnego narzędzia konsoli szeregowej, a zasilanie urządzenia pozostaw odłączone. Gdy konfiguracja jest gotowa, naciśnij klawisz Enter i przytrzymaj go. Na koniec podłącz zasilanie do urządzenia i pozwól mu się uruchomić.

Działanie to przerwie ładowanie uboot i spowoduje pojawienie się menu. Zaleca się zrozumienie poleceń uboot i skorzystanie z menu pomocy, aby je wyświetlić. Może to być polecenie help. Ponieważ różni dostawcy używają różnych konfiguracji, konieczne jest zrozumienie każdej z nich oddzielnie.

Zwykle polecenie do zrzucenia oprogramowania układowego to:

md

który oznacza "zrzut pamięci". Spowoduje to zrzucenie pamięci (Zawartość EEPROM) na ekran. Zaleca się zalogowanie wyników konsoli szeregowej przed rozpoczęciem procedury w celu przechwycenia zrzutu pamięci.

W końcu, po prostu usuń całe zbędne dane z pliku dziennika i zapisz plik jako nazwapliku.rom oraz użyj narzędzia binwalk do wyodrębnienia zawartości:

binwalk -e <filename.rom>

To wyświetli możliwe zawartości z EEPROM zgodnie z sygnaturami znalezionymi w pliku szesnastkowym.

Należy jednak zauważyć, że nie zawsze zdarza się, że uboot jest odblokowany, nawet jeśli jest używany. Jeśli klawisz Enter nic nie robi, sprawdź inne klawisze, takie jak klawisz Spacji, itp. Jeśli bootloader jest zablokowany i nie zostanie przerwany, ta metoda nie zadziała. Aby sprawdzić, czy uboot jest bootloaderem urządzenia, sprawdź wyjście na konsoli UART podczas uruchamiania urządzenia. Może wspominać uboot podczas uruchamiania.

WhiteIntel to wyszukiwarka zasilana dark webem, która oferuje darmowe funkcje do sprawdzania, czy firma lub jej klienci zostali skompromitowani przez złośliwe oprogramowanie kradnące informacje.

Ich głównym celem WhiteIntel jest zwalczanie przejęć kont i ataków ransomware wynikających z złośliwego oprogramowania kradnącego informacje.

Możesz sprawdzić ich stronę internetową i wypróbować ich silnik za darmo pod adresem:

Dowiedz się, jak hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated