Das Reverse Engineering von Embedded Devices ist ein immer wiederkehrendes Thema auf dem Congress, in diesem Jahr mindestens zum dritten Mal vertreten. Trotzdem ist es immer wieder interessant mit welchen verbesserten Methoden die Firmware von Embedded Systeme analysiert wird.
Die wichtigsten Eigenschaften zur Analyse von Embedded Devices sind:
- oft alte Kernels
- wenig Speicher
- viele Bugs
- Hintertüren z.B. durch fest kodierte Passwörter
Zugriffsmöglichkeiten auf die Firmware bestehen an mehreren Stellen:
- an der Firmware rumspielen
- versteckte Kommandos
- Software-Updates
- via JTAG
- via Seriell
Das Filesystem das in so einer Firmware verwendet wird ist in der Regel romfs, squashfs oder cramfs. Außerdem gibt es so lustige Sachen wie bFLT (Binary Flat Format) oder das BCC Protokoll.
Geräte mit einem solchen System sind beispielsweise
- Linksys rv42
- Icybox NAS 1000
- Elmeg t484 pabx
In der zweiten Hälfte stellte Dash seine Analyse der Elmeg-Anlage vor. Die Analyse der Firmware greift auf das Tool UWfirmforce von Überwall zurück, das Khorben 2006 auf dem Congress vorgestellt hat.
Kommentare gesperrt wegen Spam
Comment by Christian — 3. März 2009 @ 14:40