{"id":444,"date":"2007-12-29T23:48:07","date_gmt":"2007-12-29T21:48:07","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/444-24c3-embedded-devices"},"modified":"2009-03-03T14:40:42","modified_gmt":"2009-03-03T13:40:42","slug":"24c3-embedded-devices","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/444-24c3-embedded-devices","title":{"rendered":"24C3: Embedded Devices"},"content":{"rendered":"<p>Das <a href=\"http:\/\/events.ccc.de\/congress\/2007\/Fahrplan\/events\/2166.en.html\">Reverse Engineering von Embedded Devices<\/a> ist ein immer wiederkehrendes Thema auf dem Congress, in diesem Jahr mindestens zum dritten Mal vertreten. Trotzdem ist es immer wieder interessant mit welchen verbesserten Methoden die Firmware von Embedded Systeme analysiert wird.<\/p>\n<p>Die wichtigsten Eigenschaften zur Analyse von Embedded Devices sind:<\/p>\n<ul>\n<li>oft alte Kernels<\/li>\n<li>wenig Speicher<\/li>\n<li>viele Bugs<\/li>\n<li>Hintert\u00fcren z.B. durch fest kodierte Passw\u00f6rter<\/li>\n<\/ul>\n<p>Zugriffsm\u00f6glichkeiten auf die Firmware bestehen an mehreren Stellen:<\/p>\n<ul>\n<li>an der Firmware rumspielen<\/li>\n<li>versteckte Kommandos<\/li>\n<li>Software-Updates<\/li>\n<li>via JTAG<\/li>\n<li>via Seriell<\/li>\n<\/ul>\n<p>Das Filesystem das in so einer Firmware verwendet wird ist in der Regel romfs, squashfs oder cramfs. Au\u00dferdem gibt es so lustige Sachen wie bFLT (Binary Flat Format) oder das BCC Protokoll.<\/p>\n<p>Ger\u00e4te mit einem solchen System sind beispielsweise<\/p>\n<ul>\n<li>Linksys rv42<\/li>\n<li>Icybox NAS 1000<\/li>\n<li>Elmeg t484 pabx<\/li>\n<\/ul>\n<p>In der zweiten H\u00e4lfte stellte Dash seine Analyse der Elmeg-Anlage vor. Die Analyse der Firmware greift auf das Tool <a href=\"http:\/\/www.uberwall.org\/bin\/download\">UWfirmforce von \u00dcberwall<\/a> zur\u00fcck, das <a href=\"http:\/\/events.ccc.de\/congress\/2006\/Fahrplan\/events\/1610.en.html\">Khorben 2006<\/a> auf dem Congress vorgestellt hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Reverse Engineering von Embedded Devices ist ein immer wiederkehrendes Thema auf dem Congress, in diesem Jahr mindestens zum dritten Mal vertreten. Trotzdem ist es immer wieder interessant mit welchen verbesserten Methoden die Firmware von Embedded Systeme analysiert wird. Die wichtigsten Eigenschaften zur Analyse von Embedded Devices sind: oft alte Kernels wenig Speicher viele Bugs [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[13,8],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/444"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=444"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/444\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}