本文介紹一些實用的PCB級硬體逆向的基礎技術,可用於研究者和白帽團體分析未知的硬體。SEC Consult運營的硬體安全專用實驗室是SEC Consult安全實驗室的一部分。下面展示的研究只是硬體實驗室眾多研究中的冰山一角。

今天,我們生活在一個被嵌入式設備統治的世界中。每個人都可能生活在各種各樣的窺探、監控中。受安全漏洞影響的路由器、網路攝像頭、智能手機和其他嵌入式設備,是極易被攻擊的。最近爆發的Mirai病毒事件和其他LoT惡意軟體更加說明瞭這一點。無論是出於好奇還是應顧客要求進一步提高產品的安全性,想要深度審計該類設備的固件,我們都需要拆卸下來,好找到調試介面。只有通過對系統進行調試和運行,才能揭示其中的隱祕之處。由於該過程具有一定的破壞性,故通常會對設備造成損壞。因此,要想進行深入的分析,僅準備一臺設備是不夠的!

如何從熟知的設備開始?

為了節省昂貴的嵌入式分析費用,一個簡單快捷方法是替換固件。大型公司很容易在引進大批IoT設備之前委託安全諮詢公司對該產品的內置固件進行測試,以此最大程度地降低系統的安全風險。不過,對用戶和業餘愛好者來說,選擇並不多,他們能安裝的固件多來源於第三方如OpenWRT。儘管這些固件的性能不見得一定比原生的(原生固件是針對該專有晶元指令集開發的)更加出色,但在安全性方面,確實如此。當我們在完成對已知設備的安全審計的任務時,硬體分析的部分通常簡化為在網上的相關論壇(通常是OpenWRT Wiki)尋找相關資料。

硬體黑客——識別無文檔設備的調試介面

要對一個完全未知的普通設備刷寫固件,簡直就是一個難以完成的任務。故而,我們需要逐步剖析硬體電路,以便檢查其所用的固件及檢測固件的安全漏洞。不過,對硬體電路進行逆向工程並不是一件簡單的事,尤其是專有晶元集電路,好在一些基本的分析技術還是適用的。在我們的例子中,Broadcom(博通公司)的SoC作為Belkin F9 K1106as(Belkin:貝爾金公司)無線中繼器的核心部件。我們用該設備作為例子並不是我們對它別有興趣,而是它的晶元集也用在眾多社區支持的其他設備上。為了識別該SoC的引腳,我們將它接上專用電源。打開設備的外殼,便是PCB板了。我們第一個目的是串列連接到設備,以獲得shell或至少訪問到引導裝載程序。

圖:Belkin F9 K1106as PCB圖及其不同模塊

要識別金屬防護罩保護的模塊,最簡單的辦法是拆掉防護罩。

圖:用鉗子打開靜電防護罩

僅為了逆向分析出隱藏在PCB板上的調試引腳介面,我們不必將全部的防護罩拆除。藉助暴露在PCB上的UART介面(譯者註:通用非同步收發器,詳見百度百科)可以實現最初的調試,因為把UART直接接到以11520

Baud 8n1為終端的FT2322H板上,可以獲取得root shell。相比於其他介面,很容易就可以辨認出UART,它只有兩個針腳,接收端及發送端。進行串列通信並非總是UART,但這能幫助我們縮小可能性。一組3-5針的引腳通常是UART介面,這是開發PCB時預留的。

UART通常的引腳排布為(GND|RX|TX|VCC)或(GND|TX|RX|VCC)。

那JTAG(譯者註:聯合測試工作組,詳見百度百科)在哪呢?該標準允許開發者或有經驗的黑客輕易地控制CPU、在運行階段調試SoC和對flash進行讀取和編程以及運行自檢測試。這個問題可以如此作答:用JTAG暴力工具。SEC

Consult開發的工具(包括硬體和軟體)附帶有該功能,當然,網路上也有許多用於該目的的工具。由於有效的調試針腳為4-5針,PCB板上部的10個針腳看起來像是JTAG。

圖:暴力檢測JTAG針腳

圖:SEC Consult安全實驗室開發的硬體分析工具「SEC Xtractor」

經過暴力檢測後,終於找出了針腳!為了保持完整性,也標記了UART介面。

圖:JTAG引腳

至於JTAG適配器,用的是廉價的迷你FT2322H模塊。

圖:通過迷你FT2232H模塊連接到JTAG

連接到OpenOCD的請求給出了如下結果:

圖:OpenOCD輸出

該晶元似乎有一個ID為0x2535717f的32位的指令寄存器。此前,我們所知的僅是該Broadcom SoC標籤為BCM5358UB0KFBG。現在,我們有更多的瞭解了——不過是針對該具體的設備;JTAG介面可以用來控制晶元及對系統底層的訪問。

硬體黑客——抓取固件

提取固件,是完善該SoC信息池的最後一步。一個Macronix的串列flash晶元安裝在PCB背面。花幾分鐘用flashrom和FT2322H即可讀取出其中的內容。從datasheet上可以快速找出其引腳定義:

圖:Macronix SPI flash晶元引腳

將flash晶元從PCB板上取下後,置於轉接器上並啟動flashrom:

圖:用flashrom讀取SPI存儲器

轉儲文件包括整個程序存儲器和暫存數據(NVRAM)。用flashrom重寫固件並晶元焊接回去是刷第三方固件的另一種方法。通過調用「binwalk-Adump.bin」,得到許多的「MIPSEL」(MIPS

little endian)指令,這讓我們不禁假設:該Broadcom SoC 是基於通用MIPSEL32 CPU的。SOP封裝的串列flash晶元是最容易讀取的flash,更具挑戰性的NAND和NOR flash晶元,由於其複雜的介面、狹小的封裝和數目眾多的引腳,操作起來甚是困難。

通過IoT Inspector對轉儲文件進行初步分析顯示,該固件存在一些基本的安全風險,同時也獲取到該設備使用的軟體信息。由於我們分析的是老舊設備,一些安全漏洞可以追溯到2007年:

圖:IoT Inspector報告摘錄

硬體黑客——逆向SoC引腳

正如先前所述,如果得到了SoC的引腳定義,那麼我們將可以對任何使用BCM5358UB0KFBG的設備進行逆向。為此,大多數情況下我們可以用熱風槍將BGA封裝的晶元拆焊下來。

圖:熱風槍返修臺

圖:拆下SoC後的Belkin PCB

根據SoC的引腳連接情況,結合datasheet的相關資料以及針腳對地/電源(GND/VCC)電壓的測定和邏輯推斷,我們得出該晶元部分重要引腳的功能定義。

圖:BCM5358U0KFBG晶元部分引腳功能定義

顯然,BCM535x系列晶元有著相似的引腳定義。wikidevi.com網站收集有計算機硬體的相關信息,當然也包括Broadcom SoC系列。我們找到了下面的條目:

圖:來源: wikidevi.com

觀察包含該類晶元的其他路由器的圖片可以發現,晶元的引腳功能都是大同小異。

Wikidei網站包含眾多硬體的相關信息,除此之外,製造商提供的相關文檔也非常詳盡。中國似乎是唯一一個各個品牌路由器的生產國。

硬體黑客——來自中國的供應鏈

所有這些中國製造的電子產品,晶元、外圍設備、路由器等,經常是由同一家工廠組裝完成的。結果很明顯,這些產品的質量都在一個等級,一些工廠也為相互競爭的市場供應商生產產品。我們來看看兩張華碩RT-N53路由器和Belkin F9 K1106無線中繼器的內部圖片。這PCB板上的標識簡直就是一摸一樣,是不是?

圖:華碩PCB,來源:apps.fcc.gov/

圖:Belkin PCB

巧合嗎?並不像啊。這些標識的字體是ELCAD(電腦輔助電子設計)軟體默認設置的,如果不是強制要求,開發者是不會去改動的。這意味著相同的模板重用於華碩PCB的開發,甚至更多其他供應商。因此,同一家ODM(原設計製造商)負責設計製造包括Belkin在內各品牌的產品。

在嵌入式設備生產中,這並不是什麼不常見的生產形式,尤其是對於來自US的公司。其中的固件多半也是亞洲供應商基於標準的亦或是定製的SDK開發的。

愈演愈烈的後門事件大都是邏輯上的缺陷——正如我們之前看到過的:

  • blog.sec-consult.com/20
  • blog.sec-consult.com/20
  • blog.trendmicro.com/tre
  • devttys0.com/2013/10/fr

本文由看雪翻譯小組 StrokMitream 編譯,來源SecConsult@Thomas Weber,轉載請註明來自看雪社區

推薦閱讀:

相关文章