加密的物联网设备怎么进行数据解密

          物联网漏洞研究较为关键的重要环节其一便是获得固定件及其固定件中的系统文件。固定件获得的方式也多种多样,硬盒派有立即将flash卸下来到开发板载入,利用硬件设备程序调试UART/SPI、JTAG/SWD获得到控制面板浏览;数据网络派有重放攻击阻止ota平台更新,从生产商的网页页面完成在线下载;社工派有伪装学者(大学生)立即向人工客服索取,上某猫完成PY。有时历尽艰辛获得到固定件了,高高兴兴地应用binwalk-Rem1把唆哈,却发觉,固定件被数据加密了,惊不惊喜,刺不刺激。

outputo-20210804-091403-514-tgri.png

以下便是对于怎样对数据加密固定件完成解密的其中1个方式:追踪未数据加密的老固定件,从这当中找出承担对固定件完成解密的系统,随后解密全新的数据加密固定件。这里做演示应用的设备是前几日曝出存有漏洞的无线路由器D-LinkDIR3040US,固定件应用的全新数据加密版本1.13B03,老固定件应用的是早已解密固件版本1.13B02。

分辨固定件是不是早已被数据加密一般从官方网站下载到固定件的情况下,是先以zip等文件格式完成了1次再压缩的,一般能够先正常解压一次。应用binwalk查询一下下固定件的信息内容,如果是未数据加密的固定件,一般能够扫描出去应用了哪种算术编码。以常用的内嵌式系统文件cpio-jn为例子,较为常用的有LZMA、LZO、LAMA2这种。以下是应用binwalk各自查询1个未数据加密固定件(netgear)和数据加密固定件(DIR3040)信息内容。也有1种方式便是查询固定件的极化率。极化率是用做考量不可预测性,极化率越大则表明固定件越有可能被数据加密或是再压缩了。这个地方说的是被数据加密或是再压缩了,被再压缩的情形也是会让极化率上升或是贴近1的,以下是应用binwalk-E查询1个未数据加密固定件(RAX200)和数据加密固定件(DIR3040)。能够见到,RAX200和DIR3040相对比,并不像后面一种那般立即所有是贴近1了。下面是进到正规了。最先是寻找到老固定件中承担解密的可执行程序。基本上逻辑是先从html语言文件中找出表明更新的网页页面,随后在客户端程序比如这里应用的是lighttpd中去找出哪里完成了启用可执行程序在线下载新固定件、解密新固定件,这一歩也可能是产生在启用的SCAN中。

分享: