ΑρχικήSecurityD-Link: Κλειδί κρυπτογράφησης firmware εκτίθεται σε μη κρυπτογραφημένη εικόνα

D-Link: Κλειδί κρυπτογράφησης firmware εκτίθεται σε μη κρυπτογραφημένη εικόνα

Οι ερευνητές ασφαλείας έχουν βρει μια μέθοδο για την αποκρυπτογράφηση εικόνων firmware που είναι ενσωματωμένες σε D-Link routers.

Το firmware είναι το κομμάτι του κώδικα που τροφοδοτεί λειτουργίες χαμηλού επιπέδου σε συσκευές hardware.

Οι εταιρείες κρυπτογραφούν εικόνες firmware στις συσκευές τους για να αποτρέψουν το reverse engineering από ανταγωνιστές και απειλητικούς παράγοντες και για να αποτρέψουν τους πελάτες τους – (ή καλύτερα ακόμη το malware) – να αντικαταστήσουν τη συσκευή με προσαρμοσμένο firmware.

D-Link firmware

Για την αποκρυπτογράφηση του οτιδήποτε, θα χρειαζόταν είτε το μυστικό κλειδί αποκρυπτογράφησης είτε ένα μέσο για να σπάσει ο αλγόριθμος κρυπτογράφησης. Εάν οι firmware εικόνες είναι πράγματι κρυπτογραφημένες, πώς θα μπορούσαν να αποκρυπτογραφηθούν τόσο εύκολα;

#secnews #tiktok #μήνυση

TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά. Το TikTok αντιμετωπίζει νέες μηνύσεις που κατατέθηκαν από 13 πολιτείες των ΗΠΑ και την Περιφέρεια της Κολούμπια την Τρίτη, κατηγορώντας τη δημοφιλή πλατφόρμα κοινωνικής δικτύωσης ότι βλάπτει και δεν προστατεύει τους νέους. Οι μηνύσεις που κατατέθηκαν χωριστά στη Νέα Υόρκη, την Καλιφόρνια, την Περιφέρεια της Κολούμπια και 11 άλλες πολιτείες, διευρύνουν τον νομικό αγώνα της κινεζικής TikTok με τις ρυθμιστικές αρχές των ΗΠΑ και επιδιώκουν νέες οικονομικές κυρώσεις κατά της εταιρείας.

00:00 Εισαγωγή
00:34 Εθιστικό λογισμικό
00:59 Ψυχική υγεία 
01:25 Χαρακτηριστικά ασφαλείας

Μάθετε περισσότερα: https://www.secnews.gr/624249/tiktok-minisi-apo-13-politeies-giati-vlaptei-mikroterous-xristes/

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #tiktok #μήνυση

TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά. Το TikTok αντιμετωπίζει νέες μηνύσεις που κατατέθηκαν από 13 πολιτείες των ΗΠΑ και την Περιφέρεια της Κολούμπια την Τρίτη, κατηγορώντας τη δημοφιλή πλατφόρμα κοινωνικής δικτύωσης ότι βλάπτει και δεν προστατεύει τους νέους. Οι μηνύσεις που κατατέθηκαν χωριστά στη Νέα Υόρκη, την Καλιφόρνια, την Περιφέρεια της Κολούμπια και 11 άλλες πολιτείες, διευρύνουν τον νομικό αγώνα της κινεζικής TikTok με τις ρυθμιστικές αρχές των ΗΠΑ και επιδιώκουν νέες οικονομικές κυρώσεις κατά της εταιρείας.

00:00 Εισαγωγή
00:34 Εθιστικό λογισμικό
00:59 Ψυχική υγεία
01:25 Χαρακτηριστικά ασφαλείας

Μάθετε περισσότερα: https://www.secnews.gr/624249/tiktok-minisi-apo-13-politeies-giati-vlaptei-mikroterous-xristes/

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lnc0UnVMWHBqdGVF

TikTok: Μήνυση από 13 πολιτείες γιατί βλάπτει τα παιδιά

SecNewsTV 20 hours ago

Ανάλυση κρυπτογραφημένης εικόνας firmware D-Links

Στην αρχή της ανάλυσής του, ο Starke είχε κατεβάσει την τελευταία έκδοση του D-Link firmware (1.11B02) από τον ιστότοπο υποστήριξης και προχώρησε στη χρήση του Binwalk για να το αναλύσει.

Το Binwalk είναι ένα απλό βοηθητικό πρόγραμμα reverse engineering ειδικά σχεδιασμένο για εξαγωγή και ανάλυση firmware.

Προς έκπληξη του ερευνητή, το Binwalk δεν αποκάλυψε τίποτα:

Το αποτέλεσμα ήταν μια άμεση ένδειξη ότι το firmware ήταν κρυπτογραφημένο.

Είναι ενδιαφέρον ότι, η αποσυμπίεση μιας παλαιότερης έκδοσης “1.02B03” που αποκτήθηκε από τον ίδιο ιστότοπο υποστήριξης D-Link αποκάλυψε δύο firmware αρχεία:

  • DIR3040A1_FW102B03.bin
  • DIR3040A1_FW102B03_uncrypted.bin

Η παρουσία ενός δυαδικού που τελειώνει σε “…_ uncrypted.bin” ήταν μια άμεση ένδειξη ότι είναι δυνητικά μη κρυπτογραφημένη, ενώ η άλλη ήταν πιθανώς κρυπτογραφημένη.

Η ανάλυση του binwalk στο “DIR3040A1_FW102B03_uncrypted.bin” αποκάλυψε μερικές χρήσιμες πληροφορίες:

firmware

Οι παραπάνω πληροφορίες δήλωσαν στους ερευνητές ότι η εικόνα περιείχε ένα μη κρυπτογραφημένο δυαδικό firmware που θα μπορούσαν στη συνέχεια να εξαγάγουν και να αναλύσουν για αποθηκευμένα κλειδιά αποκρυπτογράφησης.

“Bingo, ένα header uImage και το συνοδευτικό σύστημα αρχείων. Μπορούμε να το εξαγάγουμε χρησιμοποιώντας το binwalk -eM DIR3040A1_FW102B03_uncrypted.bin. Κοιτάζοντας το σύστημα αρχείων, το πρώτο πράγμα που έκανα είναι να αναζητήσω πιστοποιητικά“, εξηγεί ο Starke στο blog του.

Κλειδιά ενσωματωμένα σε παλαιότερο firmware

Μετά από περαιτέρω ανάλυση, οι υποψίες του ήταν σωστές και βρέθηκαν και τα δύο κλειδιά αποκρυπτογράφησης και κρυπτογράφησης ενσωματωμένα στο binary.

firmware D-Link

Εκτός από τα αρχεία κλειδιού και πιστοποιητικών, υπήρχε επίσης ένα πρόγραμμα που ονομάζεται / bin / imgdecrypt, το οποίο είναι το εργαλείο αποκρυπτογράφησης για κρυπτογραφημένες εικόνες.

firmware D-Link

Αφού έκανε μια σειρά από βήματα, ο ερευνητής μπόρεσε να δημιουργήσει το περιβάλλον για να επιτρέψει επαρκώς την αποκρυπτογράφηση της τελευταίας έκδοσης firmware 1.11B02.

Η εκτέλεση του binary imgdecrypt ενάντια στην κρυπτογραφημένη firmware εικόνα αποκάλυψε το μυστικό κλειδί: C05FBF1936C99429CE2A0781F08D6AD8

D-Link

“Όχι μόνο εξάγει το κλειδί για την αποκρυπτογράφηση της εικόνας του firmware αρχείου, αλλά τοποθετεί επίσης την αποκρυπτογραφημένη έκδοση στο /tmp/.firmware.orig”, αναφέρει το post.

Αυτό σημαίνει ότι ένας reverse engineer θα μπορούσε τώρα να προχωρήσει στην ανάλυση της εικόνας υλικολογισμικού που είχε κρυπτογραφηθεί.

Η ίδια τεχνική χρησιμοποιήθηκε νωρίτερα αυτό το μήνα από έναν άλλο ερευνητή ασφαλείας τον Rick Sanchez ο οποίος έκανε μια σε βάθος στατική ανάλυση του αλγορίθμου αποκρυπτογράφησης σε μια ανάρτηση στο blog του που χωρίστηκε σε πολλά parts.

Ο Sanchez, ο οποίος είχε αρχικά ανακαλύψει αυτό το ελάττωμα, βασίστηκε στην αγορά μιας φυσικής συσκευής D-Link, η οποία μπορεί να κοστίσει έως και 200 ​​$, όπως εξηγείται στο Μέρος 1 της ανάρτησής του.

Καθώς το μυστικό κλειδί παραμένει το ίδιο για όλες τις κρυπτογραφημένες εικόνες υλικολογισμικού (σε οποιαδήποτε συσκευή), η απόκτηση προηγούμενης εικόνας από έναν ιστότοπο υποστήριξης θα επιτύχει τον ίδιο στόχο.

Και οι δύο ερευνητές ανακάλυψαν το ελάττωμα ανεξάρτητα σε διαφορετικούς χρόνους, και υπάρχουν σαφείς διαφορές στις ερευνητικές τους προσεγγίσεις και στα εργαλεία που χρησιμοποιήθηκαν.

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS