Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.
実践IoTペンテスト
黒林檎(@r00tapple)
公開版
http://ruffnex.net/iotsecjp/
■ペンテスト対象
機器:スマートペットフィーダー
種類:ホワイトラベル
PORT STATE SERVICE VERSION
23/tcp open telnet BusyBox telnetd (※telnet)
81/tcp open rtsp (※WEBサーバー)
8554/tcp open http GM ...
攻撃経路の選定
ざざっと調査したところ、「telnet」と「Web管理画面」が見つ
かった。
両者ともに資格情報を求められたので、今持っている情報では攻
める
ことができない。
「telnet」空いてるけど・・、もしかして「セキュア」?
攻撃経路の一覧化
製品 攻撃経路 攻撃コンポーネント 攻撃への課題
UART
SPI
JTAG
OS Command インジェクション
XSS
CSRF
通信 各コンポーネント間通信の盗聴
通信を盗聴するための
環境整備
物理
管理画面
スマー...
WINBOND SPI
UARTモブキャラ
MCU
抽
出
中
抽出手順コマンド卍
■抽出手順
$binwalk firmware1_smartpet_all.bin
33737440 0x202CAE0 CRC32 polynomial table, little endian
33947648 0x20...
rtspプロトコルを掌握して、
内蔵のカメラをハッキングしていこう!
RetdecっていうMIPS・ARMの純粋なバイナリ
をC言語とアセンブラに変換してくれるツール
があるので、それを使用するよ!
※バイナリ解析で手に入れたRTSPのリソース位置を指定してるよ!
マジ卍
http://ruffnex.net/iotsecjp/
Slackもあるぞ!
新年1月7日(東京) IoTSecJP開催
http://ruffnex.net/iotsecjp/
実践IoTペンテスト
実践IoTペンテスト
実践IoTペンテスト
実践IoTペンテスト
Próxima SlideShare
Cargando en…5
×

実践IoTペンテスト

なんちゃってIoTペンテスト

  • Sé el primero en comentar

実践IoTペンテスト

  1. 1. 実践IoTペンテスト 黒林檎(@r00tapple) 公開版
  2. 2. http://ruffnex.net/iotsecjp/
  3. 3. ■ペンテスト対象 機器:スマートペットフィーダー 種類:ホワイトラベル
  4. 4. PORT STATE SERVICE VERSION 23/tcp open telnet BusyBox telnetd (※telnet) 81/tcp open rtsp (※WEBサーバー) 8554/tcp open http GM Streaming Server httpd (※RTSP)
  5. 5. 攻撃経路の選定 ざざっと調査したところ、「telnet」と「Web管理画面」が見つ かった。 両者ともに資格情報を求められたので、今持っている情報では攻 める ことができない。 「telnet」空いてるけど・・、もしかして「セキュア」?
  6. 6. 攻撃経路の一覧化 製品 攻撃経路 攻撃コンポーネント 攻撃への課題 UART SPI JTAG OS Command インジェクション XSS CSRF 通信 各コンポーネント間通信の盗聴 通信を盗聴するための 環境整備 物理 管理画面 スマートペットフィーダー チップの型番判から 脆弱かの判定がまだ 管理画面にアクセスす るために、資格情報が いる 製品 攻撃経路 攻撃コンポーネント 攻撃への課題 攻撃目的 攻撃結果 UART ・シェルへのアクセス ・デバッグ情報の漏洩 資格情報を求められた SPI ファームウェアの抽出 ファームウェアの抽出に成功 JTAG ・シェルへのアクセス ・ファームウェア抽出 失敗 OS Command インジェクション ・シェルへのアクセス 失敗 XSS ・攻撃の横展開への利用 脆弱性発見 CSRF ・攻撃の横展開への利用 脆弱性発見 通信 各コンポーネント間通信の盗聴 通信を盗聴するための 環境整備 ・攻撃に利用できる情報の取得 暗号化の不備(パスワードの漏洩) 物理 管理画面 スマートペットフィーダー チップの型番判から 脆弱かの判定がまだ 管理画面にアクセスす るために、資格情報が いる IoT機器を複数解析して るとチップセットとかの 情報がぐちゃぐちゃにな るのでメモしよう!
  7. 7. WINBOND SPI UARTモブキャラ MCU
  8. 8. 抽 出 中
  9. 9. 抽出手順コマンド卍 ■抽出手順 $binwalk firmware1_smartpet_all.bin 33737440 0x202CAE0 CRC32 polynomial table, little endian 33947648 0x2060000 uImage header, header size: 64 bytes, header CRC: 0x7CC9B3AC, created: 2015-11-12 06:45:46, image size: 1633328 bytes, Data Address: 0x2000000, Entry Point: 0x2000040, data CRC: 0xEB776005, OS: Linux, CPU: ARM, image type: OS Kernel Image, compression type: none, image name: "gm8136" 35586048 0x21F0000 JFFS2 filesystem, little endian 35913728 0x2240000 Squashfs filesystem, little endian, version 4.0, compression:xz, size: 3917524 bytes, 425 inodes, blocksize: 131072 bytes, created: 2017-03-01 07:34:19 39845888 0x2600000 JFFS2 filesystem, little endian 40632320 0x26C0000 Squashfs filesystem, little endian, version 4.0, compression:xz, size: 219078 bytes, 161 inodes, blocksize: 131072 bytes, created: 2015-04-21 02:22:37 40894464 0x2700000 JFFS2 filesystem, little endian $dd if=firmware1_smartpet_all.bin skip=35913728 bs=1 count=$((39845888-35913728)) of=squash1 $unsquashfs squash1
  10. 10. rtspプロトコルを掌握して、 内蔵のカメラをハッキングしていこう!
  11. 11. RetdecっていうMIPS・ARMの純粋なバイナリ をC言語とアセンブラに変換してくれるツール があるので、それを使用するよ!
  12. 12. ※バイナリ解析で手に入れたRTSPのリソース位置を指定してるよ!
  13. 13. マジ卍
  14. 14. http://ruffnex.net/iotsecjp/ Slackもあるぞ!
  15. 15. 新年1月7日(東京) IoTSecJP開催 http://ruffnex.net/iotsecjp/

×