Błąd D-Link - routery podatne na ataki

Ostrzeżenia - czyli na co uważać w necie i jak się przed tym zabezpieczyć.
serwerux1
Level 2
Level 2
Posty: 904
Rejestracja: 16 maja 2016, 12:16

Błąd D-Link - routery podatne na ataki

Postautor: serwerux1 » 24 lip 2020, 21:32

klucz szyfrowania oprogramowania sprzętowego ujawniony w niezaszyfrowanym obrazie:

Badacze bezpieczeństwa zademonstrowali metodę odszyfrowywania zastrzeżonych obrazów oprogramowania wbudowanego w routerach D-Link.

Oprogramowanie układowe to fragment kodu, który obsługuje funkcje niskiego poziomu na urządzeniach sprzętowych. Zwykle jest zakodowany na stałe w pamięci tylko do odczytu.

Firmy szyfrują obrazy oprogramowania układowego na swoich urządzeniach, aby zapobiec ich inżynierii wstecznej przez konkurentów i podmioty stwarzające zagrożenie, a także aby klienci (lub jeszcze lepiej szkodliwe oprogramowanie) nie flashowali urządzenia za pomocą dostosowanego oprogramowania układowego.

„Producenci zazwyczaj szyfrują oprogramowanie sprzętowe, aby uniemożliwić ludziom analizowanie zawartych w nim plików binarnych. Ponadto, jeśli zostanie wykonane poprawnie, szyfrowanie obrazów oprogramowania układowego może uniemożliwić nieautoryzowane, zmodyfikowane obrazy oprogramowania układowego, które mogą być flashowane na urządzeniu - wyjaśnił badacz bezpieczeństwa Nick Starke w wywiadzie dla BleepingComputer.

Aby cokolwiek odszyfrować, trzeba by albo tajny klucz odszyfrowywania, albo sposób na złamanie algorytmu szyfrowania. Jeśli obrazy oprogramowania układowego są rzeczywiście zaszyfrowane, jak można było je tak łatwo odszyfrować?
Analiza zaszyfrowanego obrazu oprogramowania układowego D-Links

Na początku swojej analizy Starke pobrał najnowszą wersję oprogramowania sprzętowego D-Link (1.11B02) ze strony pomocy technicznej i przystąpił do analizy za pomocą Binwalk.

Binwalk to proste narzędzie inżynierii odwrotnej zaprojektowane specjalnie do ekstrakcji i analizy oprogramowania sprzętowego.

Ku zaskoczeniu badacza Binwalk nic nie ujawnił:
Wyjście Binwalk dla zaszyfrowanego pliku binarnego oprogramowania układowego D-Link

Źródło: blog Nicka Starke'a

Rezultatem było natychmiastowe wskazanie, że oprogramowanie układowe zostało zaszyfrowane.

Co ciekawe, rozpakowanie starszej wersji „1.02B03” uzyskanej z tej samej witryny pomocy technicznej firmy D-Link ujawniło dwa pliki oprogramowania sprzętowego:

DIR3040A1_FW102B03.bin
DIR3040A1_FW102B03_uncrypted.bin

Obecność pliku binarnego kończącego się na „..._ uncrypted.bin” była natychmiastową wskazówką, że jest on potencjalnie niezaszyfrowany, podczas gdy drugi był prawdopodobnie zaszyfrowany.

Uruchomienie binwalk na „DIR3040A1_FW102B03_uncrypted.bin” ujawniło garść przydatnych informacji:
Wyjście Binwalk dla nieszyfrowanego pliku binarnego oprogramowania układowego D-Link

Źródło: blog Nicka Starke'a

Powyższe informacje powiedziały naukowcom, że obraz zawiera niezaszyfrowany plik binarny oprogramowania układowego , który mogli następnie wyodrębnić i przeanalizować pod kątem przechowywanych kluczy deszyfrujących.

„Patrząc na systemie plików, pierwszą rzeczą, jaką zrobiłem to szukał certyfikatów”, wyjaśnia Starke

Klucze osadzone w starszym oprogramowaniu:

Po dalszej analizie jego podejrzenia okazały się słuszne, a zarówno klucze deszyfrowania, jak i szyfrowania zostały znalezione w pliku binarnym.

Certyfikat i klucze w niezaszyfrowanym obrazie oprogramowania układowego D-Link


Oprócz plików klucza i certyfikatów obecny /bin/imgdecrypt był również program , który służy do deszyfrowania zaszyfrowanych obrazów.

To narzędzie deszyfrujące ma jednak jedno zastrzeżenie, jak wyjaśnia Starke:

„Istnieje pewien rodzaj klucza pochodzącego ze zmiennych lokalnego stosu, którego nie można łatwo odwrócić. Więc zamiast spędzać godziny na próbach ustalenia, co dokładnie robi kod, który generuje klucz, dlaczego nie spróbujemy po prostu uruchomić funkcji plik binarny przekazujący nasz obraz oprogramowania układowego, który chcemy odszyfrować? ”

Funkcja deszyfrowania używana przez routery D-Link


Po wykonaniu szeregu czynności badacz był w stanie przygotować środowisko, aby umożliwić odszyfrowanie najnowszej wersji oprogramowania układowego 1.11B02.

Uruchomienie imgdecryptpliku binarnego na zaszyfrowanym obrazie oprogramowania układowego ujawniło tajny klucz:

„Nie tylko wyprowadza klucz do odszyfrowania obrazu pliku oprogramowania sprzętowego, ale także umieszcza odszyfrowaną wersję w /tmp/.firmware.orig” - czytamy w blogu.

Oznacza to, że inżynier odwrotny może teraz przystąpić do analizy obrazu oprogramowania układowego, który został w inny sposób zaszyfrowany.

„Coraz więcej producentów urządzeń dąży do szyfrowania oprogramowania sprzętowego, jednak większość z nich zaczyna od niezaszyfrowanych obrazów oprogramowania układowego. Zwykle oznacza to, że musi istnieć niezaszyfrowany obraz oprogramowania układowego z przechowywanym w nim hasłem lub kluczem. Jeśli możesz znaleźć ostatni niezaszyfrowany obraz, możesz ogólnie znaleźć hasło, a tym samym odszyfrować wszelkie kolejne zaszyfrowane obrazy - powiedział dalej Starke BleepingComputer.

Ta sama technika została zastosowana na początku tego miesiąca przez innego badacza bezpieczeństwa Rick Sanchez, który przeprowadził dogłębną statyczną analizę algorytmu deszyfrującego w wieloczęściowym poście na blogu .

Sanchez, który początkowo odkrył tę lukę, polegał na zakupie fizycznego urządzenia D-Link, które może kosztować nawet 200 dolarów, jak wyjaśniono w części 1 jego postu.

Ponieważ tajny klucz pozostaje taki sam dla wszystkich zaszyfrowanych obrazów oprogramowania sprzętowego (na dowolnym urządzeniu), uzyskanie wcześniejszego obrazu z witryny pomocy technicznej przyniosłoby ten sam cel.

Obaj badacze odkryli tę lukę niezależnie w różnym czasie i istnieją wyraźne różnice w ich podejściu badawczym i zastosowanych narzędziach.

Odkrycia te podkreślają, że nawet szyfrowanie jest daremne jeśli istnieją trywialne sposoby uzyskania klucza chroniącego tajemnicę.

W przypadku firmy D-Link nawet najnowsze obrazy oprogramowania sprzętowego są otwarte dla ciekawych badaczy, którzy mogą zdobyć starsze obrazy oprogramowania sprzętowego - z witryny firmy D-Link.

źródło: bleepingcomputer.com

Wróć do „Scams,Oszustwa,Phishing,bezpieczeństwo,Alerty,Ostrzeżenia”

Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 1 gość