iX 9/2020
S. 136
Praxis
Industrielle IT

IoT-Hacking: Flashspeicher-Inhalte analysieren

Untersucht

Alexander Poth

Ungeahnt viele Informationen verbergen sich in der Firmware eines Embedded-Gerätes. Einmal extrahiert, lässt sie sich mit wenigen einfachen Werkzeugen analysieren.

Der letzte Artikel der losen Serie zum IoT-Hacking zeigte, wie man eine im Flashspeicher eingebettete Firmware über den SPI-Bus auslesen und speichern kann. In ihr befinden sich oft der vollständige Bootloader, der Kernel und das Dateisystem mit Dateien, die für Angreifer von Interesse sind. Aus der Ferne nutzbare Schwachstellen resultieren oft aus gespeicherten Passwörtern und privaten Schlüsseln für verschiedene Dienste.

Dieser Teil der Serie veranschaulicht, wie sich die Bestandteile einer solchen Firmware extrahieren und analysieren lassen. Man benötigt dazu lediglich einen ans Internet angebundenen Raspberry Pi, wie ihn schon der vorherige Artikel besprochen hatte. Selbstredend lässt sich das bereits extrahierte Firmware-Image auch auf anderen Linux-Rechnern analysieren. Embedded-Systeme setzen sich in der Regel aus mindestens drei Komponenten zusammen:

Alle heise-Magazine mit heise+ lesen

3,99 € / Woche

Ein Abo, alle Magazine: c't, iX, Mac & i, Make & c't Fotografie

  • Alle heise-Magazine im Browser und als PDF
  • Alle exklusiven heise+ Artikel frei zugänglich
  • heise online mit weniger Werbung lesen
  • Vorteilspreis für Magazin-Abonnenten
Jetzt unbegrenzt weiterlesen Vierwöchentliche Abrechnung.

Alle Ausgaben freischalten

2,60 € 1,49 € / Woche

Nach Testphase 2,60 € wtl.

  • Zugriff auf alle iX-Magazine
  • PDF-Ausgaben zum Herunterladen
  • Zugriff in der iX-App für unterwegs
  • Über 35% günstiger im Testzeitraum
Jetzt testen Nach Testphase jederzeit monatlich kündbar.

Ausgabe einmalig freischalten

8,90 € / Ausgabe

Diese Ausgabe lesen – ohne Abobindung

  • Sicher einkaufen im heise shop
  • Magazin direkt im Browser lesen
  • Dauerhaft als PDF behalten

Kommentieren