Linia Sonoff Itead jest szeregiem gadżetów internetowych na bazie ESP8266. To sprawia, że są widoczne do hakowania ze względu na ich dostępność. Poprzednie zadania wymyśliły dokładnie, jak odporne na urządzenia Sonoff, jednak dla [Mirko], które nie było wystarczające – nadszedł czas, aby odwrócić inżynier protokołów aktualizacji Sonoff.
Motywacja [Mirko] jest podstawowa – życzenie dla gadżetów IOT, które nie wymaga domu do telefonu do business Mothiphip, zintegrowany z chęcią zapobiegania pracy pękania otworzyć każdy gadżet Sonoff do refllacji z przewodami jak neandertal. Pierwszy krok obejmował podłączenie gadżetu Sonoffa do WiFi, a także łapiące ruch. To szybko pojawiło się połączenie SSL do zdalnego adresu URL. Szybko zostało to przechwycone, ponieważ gadżet nie wykonywał żadnego walidacji certyfikatu – jednak brak bezpieczeństwa jest niestety nie zaskoczeniem w sieci.
Po złapaniu ruchu sieciowego [Mirko] ustawione na składanie protokołu wykorzystane do wykonania aktualizacji OTA. Po fundamentalnym uścisku dłoni między klientem, a także serwer serwer może poprosić klienta, aby podjąć różne działania – takie jak pobieranie zaktualizowanego obrazu oprogramowania układowego. Po wyobrazieniu formatu wiadomości, [Mirko] starał się wytworzyć WebServer w Pythonie, aby replikować to zachowanie.
Istnieją pewne pułapki – Firmware Pictures Wymagania, aby być sformatowany nieco w inny sposób na aktualizacje OTA w porównaniu z normalną metodą publikacji szeregowej, ponieważ ten proces pozostawia bootloader akcji nienaruszony. Na zaoferuje również system magazynowania flash z podziałem partycji, który wciąż działa [Mirko].
Niemniej jednak jest to doskonałe widzieć hakerzy robiących, co robią najlepsze – biorąc zarządzanie sprzętem, a także oprogramowanie do obsługi własnych celów. Aby odkryć więcej, dlaczego nie skontrolować dokładnie, jak flashować gadżety Sonoffa na seryjny? W końcu są po prostu ESP8266.
0