Hijacking The Sonoff OTA System

Linia Sonoff Itead jest szeregiem gadżetów internetowych na bazie ESP8266. To sprawia, że ​​są widoczne do hakowania ze względu na ich dostępność. Poprzednie zadania wymyśliły dokładnie, jak odporne na urządzenia Sonoff, jednak dla [Mirko], które nie było wystarczające – nadszedł czas, aby odwrócić inżynier protokołów aktualizacji Sonoff.

Motywacja [Mirko] jest podstawowa – życzenie dla gadżetów IOT, które nie wymaga domu do telefonu do business Mothiphip, zintegrowany z chęcią zapobiegania pracy pękania otworzyć każdy gadżet Sonoff do refllacji z przewodami jak neandertal. Pierwszy krok obejmował podłączenie gadżetu Sonoffa do WiFi, a także łapiące ruch. To szybko pojawiło się połączenie SSL do zdalnego adresu URL. Szybko zostało to przechwycone, ponieważ gadżet nie wykonywał żadnego walidacji certyfikatu – jednak brak bezpieczeństwa jest niestety nie zaskoczeniem w sieci.

Po złapaniu ruchu sieciowego [Mirko] ustawione na składanie protokołu wykorzystane do wykonania aktualizacji OTA. Po fundamentalnym uścisku dłoni między klientem, a także serwer serwer może poprosić klienta, aby podjąć różne działania – takie jak pobieranie zaktualizowanego obrazu oprogramowania układowego. Po wyobrazieniu formatu wiadomości, [Mirko] starał się wytworzyć WebServer w Pythonie, aby replikować to zachowanie.

Istnieją pewne pułapki – Firmware Pictures Wymagania, aby być sformatowany nieco w inny sposób na aktualizacje OTA w porównaniu z normalną metodą publikacji szeregowej, ponieważ ten proces pozostawia bootloader akcji nienaruszony. Na zaoferuje również system magazynowania flash z podziałem partycji, który wciąż działa [Mirko].

Niemniej jednak jest to doskonałe widzieć hakerzy robiących, co robią najlepsze – biorąc zarządzanie sprzętem, a także oprogramowanie do obsługi własnych celów. Aby odkryć więcej, dlaczego nie skontrolować dokładnie, jak flashować gadżety Sonoffa na seryjny? W końcu są po prostu ESP8266.

Back to top