Disseksjon av et fastvarebilde

[Leland Flynn] gjorde en god jobb med å plukke fra hverandre firmwarebildet for en Westell 9100em Fios-ruteren. Dessverre fant han faktisk ikke den informasjonen han lette etter. Men han er ikke helt ferdig med å stikke rundt enda heller. Hvis du aldri har prøvd å fornemme et innebygd Linux-firmwarebilde, fungerer dette som et flott nybegynnereksempel på hvordan det er gjort.

Han ble slått på prosjektet etter at porten skanner sin eksterne IP og fant en tilfeldig påloggingsramp som han sikkert ikke satt opp. Noen søk førte ham til å tro at dette er en slags bakdør for Verizon for å presse automatisk fastvareoppdateringer til hans ruteren. Han skjønte hvorfor ikke se om han kunne yank legitimasjonene og poke rundt på maskinen?

Han startet med å laste ned den nåværende firmwareoppgraderingen. Kjører ‘Hexdump’ og ‘Strings’ gir ham bekreftelse på at bildet er basert på Linux. Han kan da velge Apart pakken, få på bare filsystemet. Hans utholdenhet tar ham gjennom å utvinne og dekomprimering av tre forskjellige filsystemer. Selv om han nå har tilgang til alle disse filene, indikerte ødelagte symlinks en dødsend på hans påloggingsøk.

Leave a Reply

Your email address will not be published.