最新消息:图 床

攝像頭漏洞挖掘入門教程(固件篇)

COOL IAM 124浏览 0评论

作者:fenix@知道創宇404實驗室
時間:2017年11月27日
英文版本:https://paper.seebug.org/993/

0x00 引言

據 IT 研究與顧問諮詢公司 Gartner 預測,2017 年全球物聯網設備數量將達到 84 億,比 2016 年的 64 億增長31%,而全球人口數量為 75 億。2020 年物聯網設備數量將達到 204 億。

而與如此快的發展速度相對應的,物聯網的安全問題也日趨凸顯,尤其是網絡攝像頭、路由器等常見設備。我們可以從以下兩個案例大致感受一下物聯網設備嚴峻的安全形勢。

物聯網設備數量的快速增長和其安全性的嚴重滯后形成了鮮明對比。同時也給惡意攻擊者和安全研究人員提供了新的土壤,這場正邪的博弈在新的戰場上正激烈上演。

這是一篇詳細的入門級別的教程,獻給眾多想入門智能設備安全的愛好者們。(本文完成於2017年,時隔一年對外發布。)

0x01 概述

1.0 固件及其常見獲取方式

固件(Firmware)就是寫入 EROM (可擦寫只讀存儲器)或 EEPROM(電可擦可編程只讀存儲器)中的程序。特殊的,對於市面上大部分的路由器和攝像頭來說,固件就是電路板上的 25 系列 Flash 芯片中的程序,其中存放着嵌入式操作系統,通常是 Linux 系統。

獲取固件是分析挖掘固件漏洞的前提,本文將以攝像頭為例,介紹如何 Dump Flash 芯片中的固件以及獲取固件之後的一些玩法思路。

通常情況下,有以下幾種獲取固件的途徑。

转载请注明:IAMCOOL » 攝像頭漏洞挖掘入門教程(固件篇)

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x