iX 9/2020
S. 136
Praxis
IIoT-Hacking

IoT-Hacking: Flashspeicher-Inhalte analysieren

Untersucht

Alexander Poth

Ungeahnt viele Informationen verbergen sich in der Firmware eines Embedded-Gerätes. Einmal extrahiert, lässt sie sich mit wenigen einfachen Werkzeugen analysieren.

Der letzte Artikel der losen Serie zum IoT-Hacking zeigte, wie man eine im Flashspeicher eingebettete Firmware über den SPI-Bus auslesen und speichern kann. In ihr befinden sich oft der vollständige Bootloader, der Kernel und das Dateisystem mit Dateien, die für Angreifer von Interesse sind. Aus der Ferne nutzbare Schwachstellen resultieren oft aus gespeicherten Passwörtern und privaten Schlüsseln für verschiedene Dienste.

Dieser Teil der Serie veranschaulicht, wie sich die Bestandteile einer solchen Firmware extrahieren und analysieren lassen. Man benötigt dazu lediglich einen ans Internet angebundenen Raspberry Pi, wie ihn schon der vorherige Artikel besprochen hatte. Selbstredend lässt sich das bereits extrahierte Firmware-Image auch auf anderen Linux-Rechnern analysieren. Embedded-Systeme setzen sich in der Regel aus mindestens drei Komponenten zusammen:

Kommentieren