IoTSecJP事前メモ
久しぶりに面白そうな勉強会があったので出てみる。
内容を見る限り普通のLTとは違ったレベルを期待している。本記事に事前にちょこっと調べたメモを残す。
IoTセキュリティ基礎とIoTペンテスト(60min)
参考資料
- 実践IoTペンテスト(http://sssslide.com/www.slideshare.net/murashimamasahiro/iot-84056776)
- IoTセキュリティ対策 診断・解析入門(https://ierae.co.jp/blog/iot-security/)
スライドは発表用なので非常に分かりづらい。
攻撃対象をスマートペットフィーダーとして,ファームウェアの抽出とカメラ映像の盗聴を行っている。
まず前提として,この機器の機能にはWeb上でペットのカメラでの監視機能と,餌やり機能があると推測する。カメラを見てお腹空いてそうなのでボタンを押して餌をあげる的なものだ。
さてまずはファームウェアの抽出。機器から基盤を取り出して,フラッシュメモリ内のファームウェアをSPIから抽出している(次図)。ファームウェアの抽出はbinwalk
で内容を解析しdd
でsquashfsのアドレス領域の抽出を行っている。squashfsとは圧縮されたファイルシステムで,組み込み機器等の容量の制約の厳しい媒体への書き込みに使われる。SPI以外の経路であるUART, JTAGからの攻撃は失敗したようだ。
続いてカメラ映像の盗聴。カメラ映像はRTSPで送られているようだ。抽出したファームウェアをRetdec
にかけてC言語,アセンブラに変換。そこからカメラの送信するアドレスを特定して,それをメディアプレイヤーで開くことによって盗聴しているようだ。Retdec
(Retargetable Decompiler)はARMバイナリをC言語,アセンブラに変換するツール。
ファームウェア抽出(ハンズオン)
attifyを使ってファームウェアを抽出するハンズオンと思われる。
参考資料
- Hacking IoT devices with the FREE Attify Badge tool (LinkedIn)
https://www.linkedin.com/pulse/hacking-iot-devices-free-attify-badge-tool-aditya-gupta/ - Hacking IoT devices with the FREE Attify Badge tool (Web Archives)
(Hack IoT devices and Embedded Exploitation with the FREE Attify Badge Tool)
attify-badgeは次の画像のようにUART, SPI, JTAGなどのI/FとのInteractをGUIベースで行うツール。これらの通信は伝統的にはMinicomやBaudrate.pyなどで可能だが,attify-badgeはこれらをより容易にするものと理解した。
BLE Hacking基礎(ハンズオン)
参考資料
- 黒林檎のお部屋 -IoT のハッキング編- (http://ruffnex.net/kuroringo/pdf/IoTHack.pdf)
BLE対応の電球に対してリプレイ攻撃を仕掛けてON/OFFを制御する。ここでこの電球は常にBluetoothパケットを受け付け,かつペアリングが不要のものである。また,Androidには電球のON/OFFを制御するアプリがある。
- 1. ログの収集
- AndroidのHCIスヌープログ機能を使って,Androidと電球間のログを収集する。
- 2. PCからの電球のBDアドレス、MACアドレスの特定
- 2-a1)
hciconfig
を使って周辺のデバイスのBDアドレスなどの情報を検索し特定する。 - 2-a2)
hcitool scan
(BLEの場合はlescan)を使って周辺のデバイスのMACアドレスを検索し特定する。 - 2-b) ログをWiresharkで開いてBDアドレス,MACアドレスを特定する。
- 3. PCからの制御情報送信
gatttool -i hci0 -b 20:16:03:10:00:38 -I
でインタラクティブモードに入る。primary
でサービスの一覧を取得する。この中の0x000bが電球のON/OFF。char-write-cmd 0x000b cc2433
で電球をON、2333でOFFにする。
おわりに
ハンズオン自体初めて参加するので楽しみ。
今コンタクトを切らしていて,明日までに届くかどうかだけが不安 笑