Эксперты смогли дешифровать образ прошивки с помощью простой утилиты Binwalk для обратной разработки.
Компании зашифровывают образы прошивок на своих устройствах с целью предотвратить попытки обратной разработки со стороны конкурентов и злоумышленников, а также попытки клиентов перепрошить устройство кастомным ПО. Обычно для расшифровки требуется либо специальный ключ дешифрования , либо средство для взлома алгоритма шифрования. Как сообщил BleepingComputer, исследователи безопасности Ник Старке (Nick Starke) и Рик Санчес (Rick Sanchez) независимо друг от друга обнаружили способ дешифровки образов прошивки в маршрутизаторах D-Link.
Старке загрузил последнюю версию прошивки D-Link (1.11B02) с официального web-сайта и использовал простую утилиту Binwalk для обратной разработки, специально созданную для извлечения и анализа прошивок.
Поначалу Binwalk ничего не выявил и эксперт понял, что прошивка была зашифрована. Однако разархивирование более старой версии прошивки (1.02B03) с того же сайта поддержки D-Link выявило два файла (DIR3040A1_FW102B03.bin и DIR3040A1_FW102B03_uncrypted.bin). Наличие «..._ uncrypted.bin» сразу указало эксперту на то, что файл не зашифрован. Дальнейший анализ позволил выявить ключи дешифрования и шифрования в двоичном файле. В дополнение к файлам ключей и сертификатов также присутствовала программа /bin/imgdecrypt, которая является инструментом дешифрования образов.
«Все больше и больше производителей устройств переходят на шифрование встроенного ПО, однако большинство начинают с незашифрованных образов прошивки. Обычно это означает, что должен быть незашифрованный образ прошивки с паролем или ключом, хранящимся внутри него. Если возможно найти последнее незашифрованный образ, то обычно можно найти пароль и, таким образом, расшифровать любые последующие зашифрованные образы», — пояснил эксперт.
От классики до авангарда — наука во всех жанрах