[Beginning] - Embedded devices hacking

SoWhat

VIP Members
07/02/2017
17
14 bài viết
[Beginning] - Embedded devices hacking
Bạn đã bao giờ nghĩ mình sẽ "Hack" một chiếc máy giặt hay một chiếc tivi. Mình cũng chưa từng nghĩ như vậy :). Nhưng với sự phát triển của các thiết bị thông minh như hiện nay rất rất nhiều các thiết bị đã được kết nối với internet như tủ lạnh, máy giặt, tivi... Mục đích để quản lý thiết bị từ xa thông qua internet. Như vậy nếu như các thiết bị có lỗ hổng, những người khác cũng có thể chiếm quyền quản trị thiết bị đấy. Nói như vậy không phải những thiết bị "không thông minh" thì không bị "hack", những thiết bị có kết nối với internet đều đối mặt với những nguy cơ như nhau.

Không giống như các cách thức tấn công khai thác phần mềm, website...v.v. khai thác trên thiết bị nhúng không được phổ biến, đồng nghĩa với việc tự nghiên cứu sẽ rất vất vả. Nếu có một cộng đồng cùng nghiên cứu, cùng phát triển sẽ tốt hơn rất nhiều. Ở đấy chúng ta sẽ cùng nhau nghiên cứu, thảo luận chia sẽ tài liệu. Đây là lý do mình viết topic này để cho các bạn nào có cùng chung đam mê, muốn mở rộng kiến thức về lĩnh vực này cùng nhau nghiên cứu, thảo luận. Bài đầu tiên mình chỉ đặt vấn đề, từ các bài sau mình sẽ cung cấp thêm những thông tin mà mình đã tìm hiểu được, những gì còn vướng mắc để chúng ta cùng nhau thảo luận.

Đây là lộ trình cơ bản mà mình đã tham khảo và xây dựng:
  • Khái niệm: Thiết bị nhúng là gì? kiến trúc của thiết bị nhúng ntn?...v.v (google biết tuốt)
  • Fuzzing để tìm kiếm các lỗi trên thiết bị. (Bộ fuz có thể xây dựng sau)
  • Trước khi phân tích, dịch ngược firmware của thiết bị chúng ta phải lấy được firmware để phân tích.
    • Tải về từ nhà sản xuất thiết bị.
    • Dump memory thông qua các giao thức (UART, JTAG...)
    • Dump memory trực tiếp từ chip của thiết bị
  • Phân tích, dịch ngược firmware.
    • Tìm hiểu về ngôn ngữ máy (Assembly) của nền tảng thiết bị.
    • Phân tích tĩnh (IDA, GDB, Binwalk...).
    • Phân tích động thông qua port debug (UART, JTAG...).
    • Phân tích động bằng phần mềm giả lập mô phỏng thiết bị.
  • Viết mã khai thác.
    • Việc viết mã khai thác phụ thuộc vào ngôn ngữ và điều khiển các thanh ghi. (Việc này thực hiện trên các thiết bị nhúng khá khó do có nhiều hạn chế)
Những bạn nào có hứng thú, đam mê thì cùng nhau nghiên cứu.

Vì cộng đồng an ninh mạng VN ngày càng phát triển. :D
 
Chỉnh sửa lần cuối bởi người điều hành:
=)) về rút dây mạng cái máy giặt ở nhà thôi.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
SoWhat;n62685 đã viết:
Bạn đã bao giờ nghĩ mình sẽ "Hack" một chiếc máy giặt hay một chiếc tivi. Mình cũng chưa từng nghĩ như vậy :). Nhưng với sự phát triển của các thiết bị thông minh như hiện nay rất rất nhiều các thiết bị đã được kết nối với internet như tủ lạnh, máy giặt, tivi... Mục đích để quản lý thiết bị từ xa thông qua internet. Như vậy nếu như các thiết bị có lỗ hổng, những người khác cũng có thể chiếm quyền quản trị thiết bị đấy. Nói như vậy không phải những thiết bị "không [Hide] thông minh" thì không bị "hack", những thiết bị có kết nối với internet đều đối mặt với những nguy cơ như nhau.

Không giống như các cách thức tấn công khai thác phần mềm, website...v.v. khai thác trên thiết bị nhúng không được phổ biến, đồng nghĩa với việc tự nghiên cứu sẽ rất vất vả. Nếu có một cộng đồng cùng nghiên cứu, cùng phát triển sẽ tốt hơn rất nhiều. Ở đấy chúng ta sẽ cùng nhau nghiên cứu, thảo luận chia sẽ tài liệu. Đây là lý do mình viết topic này để cho các bạn nào có cùng chung đam mê, muốn mở rộng kiến thức về lĩnh vực này cùng nhau nghiên cứu, thảo luận. Bài đầu tiên mình chỉ đặt vấn đề, từ các bài sau mình sẽ cung cấp thêm những thông tin mà mình đã tìm hiểu được, những gì còn vướng mắc để chúng ta cùng nhau thảo luận.

Đây là lộ trình cơ bản mà mình đã tham khảo và xây dựng:
  • Khái niệm: Thiết bị nhúng là gì? kiến trúc của thiết bị nhúng ntn?...v.v (google biết tuốt)
  • Fuzzing để tìm kiếm các lỗi trên thiết bị. (Bộ fuz có thể xây dựng sau)
  • Trước khi phân tích, dịch ngược firmware của thiết bị chúng ta phải lấy được firmware để phân tích.
    • Tải về từ nhà sản xuất thiết bị.
    • Dump memory thông qua các giao thức (UART, JTAG...)
    • Dump memory trực tiếp từ chip của thiết bị
  • Phân tích, dịch ngược firmware.
    • Tìm hiểu về ngôn ngữ máy (Assembly) của nền tảng thiết bị.
    • Phân tích tĩnh (IDA, GDB, Binwalk...).
    • Phân tích động thông qua port debug (UART, JTAG...).
    • Phân tích động bằng phần mềm giả lập mô phỏng thiết bị.
  • Viết mã khai thác.
    • Việc viết mã khai thác phụ thuộc vào ngôn ngữ và điều khiển các thanh ghi. (Việc này thực hiện trên các thiết bị nhúng khá khó do có nhiều hạn chế)
Những bạn nào có hứng thú, đam mê thì cùng nhau nghiên cứu.

Vì cộng đồng an ninh mạng VN ngày càng phát triển. :D

[/Hide]

Hay đấy, mong các bài viết tiếp theo về chủ đề này của bạn :)
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn đã bao giờ nghĩ mình sẽ "Hack" một chiếc máy giặt hay một chiếc tivi. Mình cũng chưa từng nghĩ như vậy :). Nhưng với sự phát triển của các thiết bị thông minh như hiện nay rất rất nhiều các thiết bị đã được kết nối với internet như tủ lạnh, máy giặt, tivi... Mục đích để quản lý thiết bị từ xa thông qua internet. Như vậy nếu như các thiết bị có lỗ hổng, những người khác cũng có thể chiếm quyền quản trị thiết bị đấy. Nói như vậy không phải những thiết bị "không thông minh" thì không bị "hack", những thiết bị có kết nối với internet đều đối mặt với những nguy cơ như nhau.

Không giống như các cách thức tấn công khai thác phần mềm, website...v.v. khai thác trên thiết bị nhúng không được phổ biến, đồng nghĩa với việc tự nghiên cứu sẽ rất vất vả. Nếu có một cộng đồng cùng nghiên cứu, cùng phát triển sẽ tốt hơn rất nhiều. Ở đấy chúng ta sẽ cùng nhau nghiên cứu, thảo luận chia sẽ tài liệu. Đây là lý do mình viết topic này để cho các bạn nào có cùng chung đam mê, muốn mở rộng kiến thức về lĩnh vực này cùng nhau nghiên cứu, thảo luận. Bài đầu tiên mình chỉ đặt vấn đề, từ các bài sau mình sẽ cung cấp thêm những thông tin mà mình đã tìm hiểu được, những gì còn vướng mắc để chúng ta cùng nhau thảo luận.

Đây là lộ trình cơ bản mà mình đã tham khảo và xây dựng:
  • Khái niệm: Thiết bị nhúng là gì? kiến trúc của thiết bị nhúng ntn?...v.v (google biết tuốt)
  • Fuzzing để tìm kiếm các lỗi trên thiết bị. (Bộ fuz có thể xây dựng sau)
  • Trước khi phân tích, dịch ngược firmware của thiết bị chúng ta phải lấy được firmware để phân tích.
    • Tải về từ nhà sản xuất thiết bị.
    • Dump memory thông qua các giao thức (UART, JTAG...)
    • Dump memory trực tiếp từ chip của thiết bị
  • Phân tích, dịch ngược firmware.
    • Tìm hiểu về ngôn ngữ máy (Assembly) của nền tảng thiết bị.
    • Phân tích tĩnh (IDA, GDB, Binwalk...).
    • Phân tích động thông qua port debug (UART, JTAG...).
    • Phân tích động bằng phần mềm giả lập mô phỏng thiết bị.
  • Viết mã khai thác.
    • Việc viết mã khai thác phụ thuộc vào ngôn ngữ và điều khiển các thanh ghi. (Việc này thực hiện trên các thiết bị nhúng khá khó do có nhiều hạn chế)
Những bạn nào có hứng thú, đam mê thì cùng nhau nghiên cứu.

Vì cộng đồng an ninh mạng VN ngày càng phát triển. :D
SoWhat triển khai vụ này đến đâu rồi, update cho anh em nhỉ?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bạn còn theo đuổi lĩnh vực này không? Mình cũng rất thích.
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Thẻ
embedded devices hacking lộ trình học hack
Bên trên