首页保安D-Link:固件加密密钥暴露于未加密的映像

D-Link:固件加密密钥暴露于未加密的映像

安全研究人员找到了一种解密内置在D-Link路由器中的固件映像的方法。

固件是将底层功能提供给硬件设备的代码。

公司对设备上的固件映像进行加密,以防止竞争对手和威胁进行反向工程,并防止其客户(或更好的恶意软件)用自定义固件替换设备。

D-Link固件

要解密任何东西,您将需要秘密解密密钥或破解密码的方法。 算法 加密。 如果确实对固件映像进行了加密,那么如何将其如此轻松地解密呢?

D-Links固件映像加密分析

在开始分析时,Starke已从支持站点下载了最新版本的D-Link固件(1.11B02),并使用Binwalk进行了以下操作: 分析.

Binwalk是一个简单的实用程序 程序 专为固件提取和分析而设计的逆向工程。

令研究人员惊讶的是,Binwalk没有透露任何信息:

结果立即表明固件已加密。

有趣的是,从同一D-Link支持站点获得的早期版本“ 1.02B03”的解压缩显示了两个固件文件:

  • DIR3040A1_FW102B03.bin
  • DIR3040A1_FW102B03_uncrypted.bin

以“ ... _ uncrypted.bin”结尾的二进制文件的存在直接表明它可能未加密,而另一个可能已加密。

在“ DIR3040A1_FW102B03_uncrypted.bin”上的binwalk分析显示了一些有用的信息:

固件

以上信息告诉 研究人员 该映像包含未加密的二进制固件,然后可以将其提取并解析为 储存的 解密密钥。

“ Bingo,一个uImage标头和随附的文件系统。 我们可以使用binwalk -eM DIR3040A1_FW102B03_uncrypted.bin将其导出。 看文件系统,我要做的第一件事是搜索 证书”,史塔克在博客中解释道。

嵌入式固件中的密钥

经过进一步分析,他的怀疑是正确的,并且解密和加密密钥均被发现嵌入二进制文件中。

D-Link固件

除了密钥文件和证书之外,还有一个 程序 称为/ bin / imgdecrypt,这是用于加密图像的解密工具。

D-Link固件

在采取了一系列步骤之后,研究人员能够创建一个环境来对后者进行充分解密 发布 固件1.11B02。

针对加密的固件映像运行二进制imgdecrypt会显示密钥:C05FBF1936C99429CE2A0781F08D6AD8

D-Link的

该帖子指出:“它不仅提取解密固件文件映像的密钥,而且还将解密后的版本放置在/tmp/.firmware.orig中。”

这意味着反向工程师现在可以继续分析加密的固件映像。

本月初,另一位安全研究员Rick Sanchez使用了相同的技术,该技术进行了深入的静态分析。 分析 博客文章中解密算法的内容,该文章分为几部分。

桑切斯(Sanchez),他首先发现了这个 缺陷,取决于购买物理D-Link设备的费用,该设备的价格最高为200美元,如本帖子第1部分中所述。

由于所有加密图像的密钥均相同 固件 (在任何设备上),从支持站点获取以前的图像将实现相同的目标。

两位研究人员都在不同的时间独立地发现了缺陷,并且他们的研究方法和所使用的工具也存在明显差异。

现货图片

实时新闻