十美元SD卡读取器破解硬件:物联网设备漏洞大揭秘

本文详细介绍了在BlackHat和DEFCON大会上展示的嵌入式设备安全研究,包括使用10美元SD卡读取器破解eMMC闪存的方法,以及多个物联网设备的远程代码执行漏洞和认证绕过漏洞。

All Your Things Are Belong To Us

我们从拉斯维加斯回来了,是时候进行总结。今年在拉斯维加斯,我们有机会在BlackHat USA 2017和DEFCON 25上展示我们的研究成果。在BlackHat,我们通过"使用10美元SD卡读取器破解硬件"的演讲,介绍了如何逆向工程带有eMMC闪存的嵌入式设备。在DEFCON,我们回归并重制了我们最受欢迎的演示之一(“Hack All The Things”),推出了"All Your Things Are Belong To Us"。这次经历非常棒,我们感谢这两个会议让我们有机会向大家展示。这篇博客文章将总结我们在两个会议上披露的所有内容,并希望能引导访客了解我们发布的所有新资料。

在BlackHat,我们的演示旨在为参会者提供攻击带有eMMC闪存存储设备的策略。在这个演示中,我们向参会者展示了如何识别eMMC引脚排列,以及如何使用标准SD卡读取器和仅4根线连接到eMMC闪存的技巧。如果你对这项研究感兴趣,可以在我们的wiki上找到幻灯片以及关于该主题的白皮书。

在DEFCON,我们的"All Your Things Are Belong To Us"演示展示了对各种新型嵌入式设备的漏洞利用。以下是我们新增材料对应的新wiki页面列表。

设备列表:

  • AOBO Hidden Spy Camera 720P
  • MUZO Cobblestone
  • Aluratek WiFi Radio
  • Netgear WN3000RP
  • Amazon Tap
  • QNAP Turbostation
  • Belkin N300
  • Samsung SDR-3102N
  • Chromecast (第一代)
  • Samsung SL-M3320ND
  • Cujo
  • Tenvis T8810
  • D-Link DCS-936L
  • VeraEdge-US Smart Home Controller
  • GGMM E3 Smart Speaker
  • Vizio P602UI
  • LG BPM350
  • Vudu Spark
  • Linksys WRT1200AC
  • WD MyCloud
  • Lutron L-BDG2-WH Caseta Smart Bridge
  • Zmodo Greet (ZH-CJAED)

我们在DEFCON向观众披露了大量漏洞,但其中一些亮点包括:我们在QNAP NAS设备中发现的远程root漏洞。该漏洞影响网络转码服务,并允许以root用户身份进行命令注入。此外,我们在Western Digital MyCloud系列设备中发现了两个漏洞,这是我们过去已发布多个漏洞的设备系列;这两个预认证漏洞都允许远程代码执行。第一个漏洞的基本原理是能够在磁盘上的任何位置写入文件,使我们能够向设备写入PHP shell,从而以root身份实现远程代码执行。另一个漏洞是认证绕过,可以与我们之前发布的(且未修复的)任何认证后漏洞配对使用,以实现以root身份的远程代码执行。除了这3个NAS漏洞之外,我们还记录了多个硬件(UART/eMMC)root、USB root,甚至是一个影响数十种产品中使用的SDK的预认证root漏洞。

你可以在我们wiki的首页(或此处)找到"All Your Things Are Belong To Us"的幻灯片以及我们之前的所有演示。

最后,在DEFCON和BlackHat,我们演示的参会者收到了一些我们最近创建的硬件。特别是,他们收到了我们新的SD和Micro SD分线板,这些板可以与SD卡读取器一起使用,以读取3.3v逻辑eMMC闪存存储设备。这些新板将很快在我们的在线商店出售,并将随在线商店的订单赠送(每单1个)。

如果你参加了我们的任何一个演示,我们想感谢你的到来,并希望你喜欢听到我们最新一轮的研究。如果你没有参加,我们希望你能查看我们的视频或幻灯片。我们喜欢与社区共度时光,并希望激励你"破解一切"。

相关资源:

  • Hacking Hardware With A $10 SDCard Reader
  • All Your Things Are Belong To Us

-Exploitee.rs

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计