XCon2020议题||剖析OpenWrt智能设备攻击面

4个月前发布 SanS三石
20 0 0

XCon2020议题||剖析OpenWrt智能设备攻击面

近些年,OpenWrt这个为家庭路由器和其他类型嵌入式设备设计的开源操作系统频繁受到恶意攻击。由于该系统的更新可能通过未加密的通道传递,且数字签名验证很容易绕过,于是导致了相关攻击事件量不断攀升。

一直以来,OpenWrt都拥有一批非常忠实的用户群,他们会使用免费提供的软件包替代安装在设备上的原始固件。除了路由器外,OpenWrt还可以在智能手机、掌上电脑等智能设备上正常运行。由于OpenWrt提供了非常丰富的高级功能,且源代码易于审计,于是对用户而言,他们普遍认为OpenWrt是一个更加安全的选择。

但安全人员也在近期的研究中发现,OpenWrt文件的更新与安装是通过未加密的HTTP连接传递的,而该连接极易受到黑客的攻击。该领域的研究者称:攻击者可以通过恶意软件完全替换合法的更新,同时对于经验丰富的攻击者而言,绕过数字签名检查也无需耗费吹灰之力。

XCon2020议题||剖析OpenWrt智能设备攻击面

在深入的研究中,OpenWrt设备的攻击面不断被暴露,对于安全研究人员也提出了更多的挑战。本次XCon2020会议中,百度安全研究团队成员张烨将为我们带来《剖析OpenWrt智能设备攻击面》的议题分享。

以某款流行路由器作为切入点,详细介绍市面上常见的OpenWrt设备硬件级getshell技巧,包括uboot逆向分析技巧,spi存储器的硬件读取与刷写,OpenWrt固件校验绕过等技术热点。同时,getshell后深入逆向分析该设备的Luac文件混淆机制,包括还原Luac文件结构,字符串解密,opcode还原等内容,通过修改Unluac反编译工具成功获得luci端“源码”,并找到一些远程代码执行漏洞。

剖析OpenWrt智能设备攻击面XCon2020议题||剖析OpenWrt智能设备攻击面

议题简介

本议题介绍了一种OpenWrt设备通用的固件分析与getshell技巧,将提供一种对Luac文件混淆的解密方式,同时分享一些比较隐蔽的RCE漏洞原理,希望能抛砖引玉,为相关平台的漏洞挖掘与利用提供新的思路。

演讲者

XCon2020议题||剖析OpenWrt智能设备攻击面

张烨,百度安全研究团队成员

擅长主流平台的逆向分析及漏洞利用技术,近期专注于底层硬件的漏洞挖掘与利用。团队近期的研究方向聚焦于IoT设备及芯片安全领域,曾发现多个4G及Wifi芯片的高危漏洞,并多次在BlackHat、DEF CON等会议上发表演讲。

XCon 2020 第19届 安全焦点信息安全技术峰会XCon2020议题||剖析OpenWrt智能设备攻击面

会议时间:2020年8月19-20日

XCon安全焦点信息安全技术峰会(XFocus Information Security Conference),始于2002年,是国内首个信息安全行业技术峰会,现已发展成为国内“最知名、最权威、举办规模最大”的信息安全会议之一。

秉承“严谨求实、精进探索”的会议精神,XCon持续致力于信息安全行业生态体系的建设与发展。凭借前瞻性的技术分享、权威性的技术交流、开放性的人才培养成功吸引了两百余位国内外知名安全专家、技术人才、一线安全从业者,为国内信息安全行业优质生态的构建提供了“人才、技术、创新模式”等基础,也为信息安全从业者、爱好者构建起友好和谐的交流平台。

2020年,经历过疫情的沉淀与思考,XCon再度活力启程。更主流的形式、更精彩的议题、更深度的探索、更丰满的干货,期待你的加入!最新活动资讯,请关注XCon官方微信!

XCon2020议题||剖析OpenWrt智能设备攻击面

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...