Πέμπτη, 21 Ιανουαρίου, 17:33
Αρχική security D-Link: Κλειδί κρυπτογράφησης firmware εκτίθεται σε μη κρυπτογραφημένη εικόνα

D-Link: Κλειδί κρυπτογράφησης firmware εκτίθεται σε μη κρυπτογραφημένη εικόνα

Οι ερευνητές ασφαλείας έχουν βρει μια μέθοδο για την αποκρυπτογράφηση εικόνων firmware που είναι ενσωματωμένες σε D-Link routers.

Το firmware είναι το κομμάτι του κώδικα που τροφοδοτεί λειτουργίες χαμηλού επιπέδου σε συσκευές hardware.

Οι εταιρείες κρυπτογραφούν εικόνες firmware στις συσκευές τους για να αποτρέψουν το reverse engineering από ανταγωνιστές και απειλητικούς παράγοντες και για να αποτρέψουν τους πελάτες τους – (ή καλύτερα ακόμη το malware) – να αντικαταστήσουν τη συσκευή με προσαρμοσμένο firmware.

D-Link firmware

Για την αποκρυπτογράφηση του οτιδήποτε, θα χρειαζόταν είτε το μυστικό κλειδί αποκρυπτογράφησης είτε ένα μέσο για να σπάσει ο αλγόριθμος κρυπτογράφησης. Εάν οι firmware εικόνες είναι πράγματι κρυπτογραφημένες, πώς θα μπορούσαν να αποκρυπτογραφηθούν τόσο εύκολα;

Ανάλυση κρυπτογραφημένης εικόνας firmware D-Links

Στην αρχή της ανάλυσής του, ο Starke είχε κατεβάσει την τελευταία έκδοση του D-Link firmware (1.11B02) από τον ιστότοπο υποστήριξης και προχώρησε στη χρήση του Binwalk για να το αναλύσει.

Το Binwalk είναι ένα απλό βοηθητικό πρόγραμμα reverse engineering ειδικά σχεδιασμένο για εξαγωγή και ανάλυση firmware.

Προς έκπληξη του ερευνητή, το Binwalk δεν αποκάλυψε τίποτα:

Το αποτέλεσμα ήταν μια άμεση ένδειξη ότι το firmware ήταν κρυπτογραφημένο.

Είναι ενδιαφέρον ότι, η αποσυμπίεση μιας παλαιότερης έκδοσης “1.02B03” που αποκτήθηκε από τον ίδιο ιστότοπο υποστήριξης D-Link αποκάλυψε δύο firmware αρχεία:

  • DIR3040A1_FW102B03.bin
  • DIR3040A1_FW102B03_uncrypted.bin

Η παρουσία ενός δυαδικού που τελειώνει σε “…_ uncrypted.bin” ήταν μια άμεση ένδειξη ότι είναι δυνητικά μη κρυπτογραφημένη, ενώ η άλλη ήταν πιθανώς κρυπτογραφημένη.

Η ανάλυση του binwalk στο “DIR3040A1_FW102B03_uncrypted.bin” αποκάλυψε μερικές χρήσιμες πληροφορίες:

firmware

Οι παραπάνω πληροφορίες δήλωσαν στους ερευνητές ότι η εικόνα περιείχε ένα μη κρυπτογραφημένο δυαδικό firmware που θα μπορούσαν στη συνέχεια να εξαγάγουν και να αναλύσουν για αποθηκευμένα κλειδιά αποκρυπτογράφησης.

“Bingo, ένα header uImage και το συνοδευτικό σύστημα αρχείων. Μπορούμε να το εξαγάγουμε χρησιμοποιώντας το binwalk -eM DIR3040A1_FW102B03_uncrypted.bin. Κοιτάζοντας το σύστημα αρχείων, το πρώτο πράγμα που έκανα είναι να αναζητήσω πιστοποιητικά“, εξηγεί ο Starke στο blog του.

Κλειδιά ενσωματωμένα σε παλαιότερο firmware

Μετά από περαιτέρω ανάλυση, οι υποψίες του ήταν σωστές και βρέθηκαν και τα δύο κλειδιά αποκρυπτογράφησης και κρυπτογράφησης ενσωματωμένα στο binary.

firmware D-Link

Εκτός από τα αρχεία κλειδιού και πιστοποιητικών, υπήρχε επίσης ένα πρόγραμμα που ονομάζεται / bin / imgdecrypt, το οποίο είναι το εργαλείο αποκρυπτογράφησης για κρυπτογραφημένες εικόνες.

firmware D-Link

Αφού έκανε μια σειρά από βήματα, ο ερευνητής μπόρεσε να δημιουργήσει το περιβάλλον για να επιτρέψει επαρκώς την αποκρυπτογράφηση της τελευταίας έκδοσης firmware 1.11B02.

Η εκτέλεση του binary imgdecrypt ενάντια στην κρυπτογραφημένη firmware εικόνα αποκάλυψε το μυστικό κλειδί: C05FBF1936C99429CE2A0781F08D6AD8

D-Link

“Όχι μόνο εξάγει το κλειδί για την αποκρυπτογράφηση της εικόνας του firmware αρχείου, αλλά τοποθετεί επίσης την αποκρυπτογραφημένη έκδοση στο /tmp/.firmware.orig”, αναφέρει το post.

Αυτό σημαίνει ότι ένας reverse engineer θα μπορούσε τώρα να προχωρήσει στην ανάλυση της εικόνας υλικολογισμικού που είχε κρυπτογραφηθεί.

Η ίδια τεχνική χρησιμοποιήθηκε νωρίτερα αυτό το μήνα από έναν άλλο ερευνητή ασφαλείας τον Rick Sanchez ο οποίος έκανε μια σε βάθος στατική ανάλυση του αλγορίθμου αποκρυπτογράφησης σε μια ανάρτηση στο blog του που χωρίστηκε σε πολλά parts.

Ο Sanchez, ο οποίος είχε αρχικά ανακαλύψει αυτό το ελάττωμα, βασίστηκε στην αγορά μιας φυσικής συσκευής D-Link, η οποία μπορεί να κοστίσει έως και 200 ​​$, όπως εξηγείται στο Μέρος 1 της ανάρτησής του.

Καθώς το μυστικό κλειδί παραμένει το ίδιο για όλες τις κρυπτογραφημένες εικόνες υλικολογισμικού (σε οποιαδήποτε συσκευή), η απόκτηση προηγούμενης εικόνας από έναν ιστότοπο υποστήριξης θα επιτύχει τον ίδιο στόχο.

Και οι δύο ερευνητές ανακάλυψαν το ελάττωμα ανεξάρτητα σε διαφορετικούς χρόνους, και υπάρχουν σαφείς διαφορές στις ερευνητικές τους προσεγγίσεις και στα εργαλεία που χρησιμοποιήθηκαν.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

LIVE NEWS

00:02:35

Bill Gates: Θα συνεργαστεί με τον Biden για COVID-19 / κλιματική αλλαγή;

Ο συνιδρυτής της Microsoft, Bill Gates, ανέφερε στο Twitter ότι ανυπομονεί να συνεργαστεί με το νέο Αμερικανό Πρόεδρο, Joe Biden, και την...

Ποιες είναι οι φήμες που κυκλοφορούν για το iPhone 13;

Το iPhone 13 της Apple θα διαθέτει ένα επανασχεδιασμένο σύστημα Face ID που θα διαθέτει μικρότερη εγκοπή στο πάνω μέρος της οθόνης,...

Biden: Πώς αποτυπώθηκε στα social media η πολιτική μετάβαση στις ΗΠΑ;

Καθώς ο Joe Biden ορκίστηκε Πρόεδρος των ΗΠΑ, αυτή η σημαντική πολιτική μετάβαση αποτυπώθηκε και στα δημοφιλή social media. Στις 20 Ιανουαρίου,...

Το CentOS σταματά να υποστηρίζεται αλλά το RHEL προσφέρεται δωρεάν

Τον περασμένο μήνα, η Red Hat προκάλεσε μεγάλη ανησυχία στον κόσμο του Linux όταν ανακοίνωσε τη διακοπή του CentOS Linux.

Διέρρευσαν online Microsoft Office 365 κωδικοί πρόσβασης υπαλλήλων!

Μια νέα καμπάνια phishing μεγάλης κλίμακας που στοχεύει παγκόσμιους οργανισμούς βρέθηκε να παρακάμπτει το Microsoft Office 365 Advanced Threat Protection (ATP) και...

COSMOTE και Microsoft παρέχουν νέες λύσεις cloud για επιχειρήσεις

Η COSMOTE και η Microsoft επεκτείνουν τη συνεργασία τους, προσφέροντας ακόμη πιο εξελιγμένες και υψηλής ποιότητας λύσεις cloud, σε μεγάλες και μικρομεσαίες...

Οι κυβερνοεπιθέσεις στην Ανατολική Ευρώπη αυξάνονται!

Οι κυβερνοεπιθέσεις που πραγματοποιούνται σε πολλές κυβερνητικές υπηρεσίες και εταιρείες των ΗΠΑ τους τελευταίους μήνες έχουν προκαλέσει ανησυχία στις αναπτυσσόμενες χώρες της...

Η Tesla μειώνει τις τιμές του Model 3 στην Ευρώπη

Η Tesla έχει μειώσει τις τιμές του Model 3 σε πολλές ευρωπαϊκές αγορές, οι οποίες μειώσεις θα μπορούσαν εν μέρει να συνδεθούν...

iOS, Android, XBox χρήστες στο στόχαστρο νέας malvertising εκστρατείας

Πρόσφατα ανακαλύφθηκε μια νέα malvertising εκστρατεία που στοχεύει χρήστες κινητών και άλλων συνδεδεμένων συσκευών και χρησιμοποιεί αποτελεσματικές...

Microsoft: Το “zero trust” προστατεύει από εξελιγμένες επιθέσεις hacking

Όπως ισχυρίζεται η Microsoft, οι τεχνικές που χρησιμοποίησαν οι hackers της SolarWinds, ήταν εξελιγμένες αλλά συνηθισμένες και αποτρέψιμες.Για να αποφευχθούν μελλοντικές επιθέσεις...