All Your Things Are Belong To Us
我们从拉斯维加斯回来了,是时候进行总结。今年在拉斯维加斯,我们有机会在BlackHat USA 2017和DEFCON 25上展示我们的研究成果。在BlackHat,我们通过"使用10美元SD卡读取器破解硬件"的演讲,介绍了如何逆向工程带有eMMC闪存的嵌入式设备。在DEFCON,我们回归并重制了我们最受欢迎的演示之一(“Hack All The Things”),推出了"All Your Things Are Belong To Us"。这次经历非常棒,我们感谢这两个会议让我们有机会向大家展示。这篇博客文章将总结我们在两个会议上披露的所有内容,并希望能引导访客了解我们发布的所有新资料。
在BlackHat,我们的演示旨在为参会者提供攻击带有eMMC闪存存储设备的策略。在这个演示中,我们向参会者展示了如何识别eMMC引脚排列,以及如何使用标准SD卡读取器和仅4根线连接到eMMC闪存的技巧。如果你对这项研究感兴趣,可以在我们的wiki上找到幻灯片以及关于该主题的白皮书。
在DEFCON,我们的"All Your Things Are Belong To Us"演示展示了对各种新型嵌入式设备的漏洞利用。以下是我们新增材料对应的新wiki页面列表。
设备列表:
- AOBO Hidden Spy Camera 720P
- MUZO Cobblestone
- Aluratek WiFi Radio
- Netgear WN3000RP
- Amazon Tap
- QNAP Turbostation
- Belkin N300
- Samsung SDR-3102N
- Chromecast (第一代)
- Samsung SL-M3320ND
- Cujo
- Tenvis T8810
- D-Link DCS-936L
- VeraEdge-US Smart Home Controller
- GGMM E3 Smart Speaker
- Vizio P602UI
- LG BPM350
- Vudu Spark
- Linksys WRT1200AC
- WD MyCloud
- Lutron L-BDG2-WH Caseta Smart Bridge
- Zmodo Greet (ZH-CJAED)
我们在DEFCON向观众披露了大量漏洞,但其中一些亮点包括:我们在QNAP NAS设备中发现的远程root漏洞。该漏洞影响网络转码服务,并允许以root用户身份进行命令注入。此外,我们在Western Digital MyCloud系列设备中发现了两个漏洞,这是我们过去已发布多个漏洞的设备系列;这两个预认证漏洞都允许远程代码执行。第一个漏洞的基本原理是能够在磁盘上的任何位置写入文件,使我们能够向设备写入PHP shell,从而以root身份实现远程代码执行。另一个漏洞是认证绕过,可以与我们之前发布的(且未修复的)任何认证后漏洞配对使用,以实现以root身份的远程代码执行。除了这3个NAS漏洞之外,我们还记录了多个硬件(UART/eMMC)root、USB root,甚至是一个影响数十种产品中使用的SDK的预认证root漏洞。
你可以在我们wiki的首页(或此处)找到"All Your Things Are Belong To Us"的幻灯片以及我们之前的所有演示。
最后,在DEFCON和BlackHat,我们演示的参会者收到了一些我们最近创建的硬件。特别是,他们收到了我们新的SD和Micro SD分线板,这些板可以与SD卡读取器一起使用,以读取3.3v逻辑eMMC闪存存储设备。这些新板将很快在我们的在线商店出售,并将随在线商店的订单赠送(每单1个)。
如果你参加了我们的任何一个演示,我们想感谢你的到来,并希望你喜欢听到我们最新一轮的研究。如果你没有参加,我们希望你能查看我们的视频或幻灯片。我们喜欢与社区共度时光,并希望激励你"破解一切"。
相关资源:
- Hacking Hardware With A $10 SDCard Reader
- All Your Things Are Belong To Us
-Exploitee.rs