Хакеры из организации /dev/ttys0 увлекаются взломом встроенных систем. Вчера они опубликовали отчет об обратном инжиниринге прошивки популярного маршрутизатора Linksys WRT120N и выложили утилиту для деобфускации кода.

Linksys WRT120N работает на процессоре Atheros AR7240 SoC. На материнской плате также установлены чипы с 2 МБ флэш-памяти, 32 МБ ОЗУ.

Материнская плата Linksys WRT120N

Прошивка маршрутизатора разработана компанией Arcadyan Technology, а скачать загрузчик из флэш-памяти можно через контакты последовательного порта, которые передают данные на скорости 115200 бод.

Контакты последовательного порта

В последней версии прошивки WRT120N разработчики использовали необычную технику обфускации кода. Многие прибегают к подобным методам, чтобы скрыть от посторонних глаз некие «корпоративные секреты», например, встроенный бэкдор.

Хотя деобфускация WRT120N не выявила новых бэкдоров, но зато в загрузчике удалось найти скрытый доступ в «режим администратора», откуда осуществляется прямое чтение/запись в память устройства, устанавливается MAC-адрес и проч. Эта работа поможет провести дальнейший аудит безопасности маршрутизатора. А вообще, на пытливый разум аппаратного хакера любая обфускация кода действует словно красная тряпка на быка.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии