Контакты
Подписка
МЕНЮ
Контакты
Подписка

Обнаружен метод дешифровки образов прошивки D-Link

23/07/20

it3Компании зашифровывают образы прошивок на своих устройствах с целью предотвратить попытки обратной разработки со стороны конкурентов и злоумышленников, а также попытки клиентов перепрошить устройство кастомным ПО. Обычно для расшифровки требуется либо специальный ключ дешифрования, либо средство для взлома алгоритма шифрования. Как сообщил BleepingComputer, исследователи безопасности Ник Старке (Nick Starke) и Рик Санчес (Rick Sanchez) независимо друг от друга обнаружили способ дешифровки образов прошивки в маршрутизаторах D-Link.

Старке загрузил последнюю версию прошивки D-Link (1.11B02) с официального web-сайта и использовал простую утилиту Binwalk для обратной разработки, специально созданную для извлечения и анализа прошивок.

Поначалу Binwalk ничего не выявил и эксперт понял, что прошивка была зашифрована. Однако разархивирование более старой версии прошивки (1.02B03) с того же сайта поддержки D-Link выявило два файла (DIR3040A1_FW102B03.bin и DIR3040A1_FW102B03_uncrypted.bin). Наличие «..._ uncrypted.bin» сразу указало эксперту на то, что файл не зашифрован. Дальнейший анализ позволил выявить ключи дешифрования и шифрования в двоичном файле. В дополнение к файлам ключей и сертификатов также присутствовала программа /bin/imgdecrypt, которая является инструментом дешифрования образов.

«Все больше и больше производителей устройств переходят на шифрование встроенного ПО, однако большинство начинают с незашифрованных образов прошивки. Обычно это означает, что должен быть незашифрованный образ прошивки с паролем или ключом, хранящимся внутри него. Если возможно найти последнее незашифрованный образ, то обычно можно найти пароль и, таким образом, расшифровать любые последующие зашифрованные образы», — пояснил эксперт.

Темы:УгрозымаршрутизаторыD-linkШифрование

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
Стать автором

Еще темы...