29. Dezember 2007

24C3: Embedded Devices

Category: CCC,Hacking — Christian @ 23:48

Das Reverse Engineering von Embedded Devices ist ein immer wiederkehrendes Thema auf dem Congress, in diesem Jahr mindestens zum dritten Mal vertreten. Trotzdem ist es immer wieder interessant mit welchen verbesserten Methoden die Firmware von Embedded Systeme analysiert wird.

Die wichtigsten Eigenschaften zur Analyse von Embedded Devices sind:

  • oft alte Kernels
  • wenig Speicher
  • viele Bugs
  • Hintertüren z.B. durch fest kodierte Passwörter

Zugriffsmöglichkeiten auf die Firmware bestehen an mehreren Stellen:

  • an der Firmware rumspielen
  • versteckte Kommandos
  • Software-Updates
  • via JTAG
  • via Seriell

Das Filesystem das in so einer Firmware verwendet wird ist in der Regel romfs, squashfs oder cramfs. Außerdem gibt es so lustige Sachen wie bFLT (Binary Flat Format) oder das BCC Protokoll.

Geräte mit einem solchen System sind beispielsweise

  • Linksys rv42
  • Icybox NAS 1000
  • Elmeg t484 pabx

In der zweiten Hälfte stellte Dash seine Analyse der Elmeg-Anlage vor. Die Analyse der Firmware greift auf das Tool UWfirmforce von Überwall zurück, das Khorben 2006 auf dem Congress vorgestellt hat.

1 Kommentar

  1. Kommentare gesperrt wegen Spam

    Comment by Christian — 3. März 2009 @ 14:40

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.