Post


Un vistazo al Linksys WRT120N

[Craig Heffner] se encontró recientemente on el caja del WRT120N de Linksys enrutador. El microprograma del «router» estaba usando un poco de forma antes desconocida de obfuscation, causar los dolores de cabezaes para aquellos que deseaban operar su propio software. El WRT120N, ser un 2009 modelo es algo out of date en este momento. Eso no paró a [Craig] sin embargo, cuando se zambulló into aplicar ingeniería inversa al obfuscation de microprograma.

[Craig] empezó operando el microprograma a través de sí mismo la herramienta de Binwalk. analizar archivos de microprograma Binwalk para los conocidos datos, ser se arraigó en los sistemas de ficheros los flujos de compresión crudos, o los archivos binarios. En este caso Binwalk solamente encontró un bloque de LZMA pequeño que contenía los archivos de html comprimidos para la interfaz de Web del «router». El resto de el microprograma era los datos desconocidos con uno alto level of la entropía. [Craig] no podía hacer nada más con el archivo de actualización de microprograma a solas así que ordenó a un «router» que atacara del equipo de equipo físico. Dentro encontró típicos «router» componentes baratos: uno AR7240 de Atheros SoC, un chip de flash de SPI 2 MB, 32 MB de RAM. También encontró serie y encabezamientos de JTAG.

[Craig] se conectaba al puerto serie y fue dado la bienvenida con una carta de inicialización. Esto permitió que él ejecutara algunos comandos en el «router», pero no le dio ninguna manera de volcar la memoria. Tuvo que ir al origen derecho - se conectando al flash de SPI del enrutador directamente con un C232HM de FTDI el cable. Usando libmpsse , otro de sus herramientas de fuente abiertas, [Craig] podía descargar el destello. Tenía el código de bootloader un- confundir ahora, albeit en el ensamblaje de Mips. [Craig] era entonces/luego capaz to ir con después del bootloader el profesional de IDA. después de a bit of trabajo, el sistema de obfuscation fue sacado a la luz. El sistema era simple - varios que byte y nibble intercambian habían sido llevados a cabo entre el bloque de encabezamiento de LZMA y the first few bytes de los datos. [Craig] terminó esta parte de su pirata informático by escribiendo un programa de C simple de-obfuscate y descomprimir el microprograma.


Vea estos interesantes articulos

  1. El desafío de aplicación de ingeniería inversa se pone en camino de manera sencilla

INICIO ---------------------------------------------------------------------------------------------------------------------------

- Politica de Privacidad -