IoT-Hacking: Flashspeicher-Inhalte extrahieren und analysieren

Viele Informationen verbergen sich in der Firmware eines Embedded-Gerätes. Einmal extrahiert, lässt sie sich mit wenigen einfachen Werkzeugen analysieren.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 3 Kommentare lesen
IoT-Hacking: Flashspeicher-Inhalte analysieren
Lesezeit: 11 Min.
Von
  • Alexander Poth
Inhaltsverzeichnis

In der Firmware eines IoT-Geräts befinden sich oft der vollständige Bootloader, der Kernel und das Dateisystem mit Dateien, die für Angreifer von Interesse sind. Aus der Ferne nutzbare Schwachstellen resultieren oft aus gespeicherten Passwörtern und privaten Schlüsseln für verschiedene Dienste. Die im Flashspeicher eingebettete Firmware lässt sich über den SPI-Bus auslesen und speichern (Anleitung).

Mehr zur Industriellen IT und IOT-Hacking:

Dieser Artikel zeigt, wie sich die Bestandteile einer solchen Firmware extrahieren und analysieren lassen. Man benötigt dazu lediglich einen ans Internet angebundenen Raspberry Pi. Selbstredend lässt sich das bereits extrahierte Firmware-Image auch auf anderen Linux-Rechnern analysieren.

Embedded-Systeme setzen sich in der Regel aus mindestens drei Komponenten zusammen: Das SoC (System on Chip) oder der Mikrocontroller enthält neben der CPU und anderen Komponenten meist eine kleinere interne ROM- (Read-only Memory) und RAM-Komponente (Random-Access Memory). Der Arbeitsspeicher besteht meist aus DRAM (Dynamic Random-Access Memory). Auf ihn greift der SoC über einen Bus als externen Speicher zu. Der Flashspeicher beinhaltet als nichtflüchtiger Speicher die Firmware.