Cómo aprender sobre piratería de sistemas integrados

Elija un dispositivo y aprenda cómo funciona hasta el más mínimo detalle.

¿Qué arquitectura de procesador ejecutan? Aprenda el lenguaje ensamblador para esa arquitectura.

Desarme el dispositivo, mire los chips y conectores, vea si puede detectar algún tipo de UART o bus serie, que podría conectar a su PC e intentar hablar con él.

Si el dispositivo tiene un puerto ethernet, conéctelo a una PC con cables, ¿qué paquetes de datos está enviando? Podrá resolver un montón de cosas sobre lo que intenta hacer en la red. Si llega al punto de que tiene una dirección IP, escanee el puerto, ¿qué servicios está exponiendo?

Pasó mucho tiempo buscando en Google el dispositivo, se sorprendería de la cantidad de detalles técnicos que algunos dispositivos tienen en línea, de otras personas que han pirateado con ellos.

Una vez que haya hecho todo esto y más, tendrá una selección de vectores de ataque como:

  • Ejecutar un servidor HTTP basado en una versión explotable de lighthttpd: puede explotar esto enviando encabezados HTTP malformados y hacer que ejecute algún código de shell, que ha escrito para esa arquitectura de procesador.
  • Observa que en Wireshark está haciendo una solicitud http a http://devicecompany.com/latest-…. Puede ser que si no es la misma que su versión actual, entonces solicitará http://devicecompany.com/ new-ver … y se actualiza a sí mismo: podría mejorarlo configurando un servidor DNS que resuelva http://devicecompany.com en su propio servidor web en su red local. Puede descargar current-version.bin, realizar ingeniería inversa y realizar cambios y entregar una nueva versión con sus cambios.
  • Puede descubrir que hay pines UART en la placa de circuito del dispositivo, conectarlo a su PC, puede encontrar que puede ejecutar comandos directamente o puede obtener información sobre él. Esto también podría ser un vector de ataque si puede ejecutar comandos y explotar aquellos con un desbordamiento de pila, etc.

Las opciones son infinitas y los ejemplos que he proporcionado están simplificados. A menos que el dispositivo sea una cámara IP barata sin ningún tipo de seguridad considerada cuando la construyeron, probablemente le resulte difícil encontrar una entrada, pero eso no significa que no haya formas. Con acceso físico al dispositivo, siempre hay una manera. Eso puede significar desoldar un chip que contiene el firmware, conectarlo a su PC y extraerlo, luego cambiarlo y volver a flashearlo, luego volver a encenderlo. Nadie dijo que era simple 🙂

Su pregunta es más específica sobre la piratería de un sistema integrado. Si miras alrededor de tu habitación, cada dispositivo electrónico moderno será básicamente un sistema integrado. Por lo tanto, tiene un número ilimitado de dispositivos para desglosar y realizar ingeniería inversa. Todos los pinouts de los chipsets son potencialmente explotables.

En mis días de licenciatura, me fascinaba el pirateo de hardware.

Y este era uno de esos.

1. Selección de bloqueo Arduino – https://null-byte.wonderhowto.co

2. Luego, en los mismos viejos tiempos, obtuve el “BadUSB”, “USBDriveby”. Creó una ola alrededor de la comunidad de hackers. Karsten Nohl – Wikipedia Él es el tipo detrás de esto. También puedes ver los otros trabajos de hackeo GSM / GPRS de él.

“BadUSB”: ¿qué pasaría si nunca pudiera volver a confiar en un dispositivo USB?

USBdriveby: explotando USB en estilo

3. Y probablemente este sea uno de los mejores. La radio definida por software (SDR). Y recientemente estaba trabajando en ello.

radio definida por software

Cómo hackear casi cualquier dispositivo inalámbrico

4. Arduino Car Hacks –

Los hackers pueden hacerse cargo de su automóvil con este simple dispositivo de $ 26

Desbloqueo de casi cualquier vehículo con un SDR o Arduino – rtl-sdr.com

5. Luego Ninentendo te paga por encontrar una vulnerabilidad para Nintendo 3DS

Divulgación de vulnerabilidad para Nintendo

6. Tarjetas inteligentes: tarjetas inteligentes utilizadas para hackear tarjetas inteligentes

Enrutamiento de tarjetas SIM: el orador de BlackHat dice que puede ser “dueño de su teléfono” con un mensaje de texto

Solo algunos videos para ti

1)

2)

3)

4)

5)

6)

7)

8)

9)

10)

11)

12)

13)

14)

15.

dieciséis.

17)

18)

19)

20)

21)

22)

23)

24)

25)

26)

27)

28)

30)

31)

32)

33)

34)

35)

36)

37)

38)

39)

40)

41)

42)

43)

44)

45

46)

47)

48)

49)

50

51)

Supongo que hay algunos videos repetitivos. Por favor, hágamelo saber en los comentarios a continuación.

Libros que vale la pena leer:

  1. Ingeniería inversa práctica – Bruce Dang, Alexandre Gazet, Elias Bachaalany, con contribuciones de Sébastien Josse
  2. Invertir: secretos de la ingeniería inversa – Eldad Eilam

Tu creatividad es el nivel de piratería incrustada.