Abo
  • Services:

Gateway und Glühlampe werden gerootet

Nach dem erfolgreichen Rooting des Staubsaugers der ersten Generation wollten Giese und Wegemer auch die anderen Produkte von Xiaomi mit Root-Berechtigung ausstatten und analysierten diese. Um den gerätespezifischen Cloudkey auszulesen und die Kontrolle über das Gerät zu übernehmen, lasen sie zunächst den Speicher des Gateways aus. Doch ist das auch ohne Hardware-Angriff möglich?

Stellenmarkt
  1. BWI GmbH, München, Nürnberg
  2. Technische Universität Berlin, Berlin

Um einen Angriff zu ermöglichen, der keinen physischen Zugriff auf das Gerät braucht, setzten die beiden auf das alternative Firmware-Framework Nexmon. Nexmon wurde von Matthias Schulz, Daniel Wegemer und Matthias Hollick entwickelt und dient als Patch-Framework für verschiedene WLAN-Chips von Broadcom und Cypress. Damit können eigene Überwachungsfunktionen eingeführt werden, außerdem werden Modi wie Frame-Injection ermöglicht.

Mit dem C-basierten Framework können Hacker eigenen Code schreiben, um neue Funktionen auf dem gewählten Chipsatz zu implementieren. Nexmon könnte auch neuartige Forschungen und Angriffe auf WLANs ermöglichen, ohne dass dazu noch zwingend ein Notebook mit der entsprechenden Infrastruktur eingesetzt werden muss, wie es aktuell der Fall ist.

Mit modifizierter Firmware Schlüssel auslesen

Im Fall der Xiaomi-Geräte wird Nexmon genutzt, um mit einer modifizierten Firmware die Keys auszulesen und an die Entwickler weiterzugeben. Dabei werden die vorhandenen Funktionen der Firmware genutzt, aber weiterer Code ausgeführt. Zum Einsatz von Nexmon werden die Branch Instructions auf dem ARM-Chipsatz überschrieben, so dass statt des bisherigen Codes der gepatchte Code ausgeführt wird.

Dazu ist es allerdings notwendig, erst einmal die Funktionsnamen aus der aktuellen Firmware auszulesen. Für die Analyse wird ein Beispielprojekt inklusive Debug-Symbolen in den Decompiler Ida geladen. Mittels des Ida-Plugins Bindiff können die Funktionsnamen ausgelesen werden. Bindiff ist ein Vergleichswerkzeug für Binärdateien. Es wird häufig genutzt, um Updates von Software ohne den Quellcode zu analysieren.

Um die veränderte Firmware aufzuspielen, werden die DNS-Abfragen der Glühbirne manipuliert, so dass diese ein OTA-Update-Paket von einem Server der Forscher bekommt und nicht von Xiaomis eigentlichem Content Delivery Network (CDN). Nachdem die Software eingespielt wurde, bootet das Gerät durch und schickt den für die weitere Arbeit notwendigen Cloudkey an den Server von Giese und Wegemer.

Mit dem Cloudkey kann das Gerät im nächsten Schritt aus der Cloud befreit werden.

 Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreienDustcloud ermöglicht mehr Kontrolle und Unabhängigkeit 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 54€
  2. (aktuell u. a. Corsair GLAIVE RGB als neuwertiger Outlet-Artikel für 34,99€ + Versand statt ca...
  3. 59,90€ (Bestpreis!)
  4. 99€ (Bestpreis!)

forenuser 26. Feb 2018

Frage ist - warum man etwas bezahlen soll was in einem TV-Gerät ggf. nicht benötigt...

Didatus 25. Feb 2018

@superdachs: Dann macht Apple ja einiges richtig: https://opensource.apple.com Und zum...

jose.ramirez 25. Feb 2018

Hat selbst Merkel nicht erkannt das Daten der Rohstoff des 21. Jahrhunderts sind? Die...

logged_in 24. Feb 2018

Ja, das ist mir bekannt. Hatte ich mal im Bugtracker von Android eingegeben, dass sie für...

x2k 24. Feb 2018

So wie bei sonoff, die alle ein bis drei Monate eine Störung in ihrem Cloud Diensten...


Folgen Sie uns
       


The Division 2 - Test

The Division 2 ist ein spektakuläres Spiel - und um einiges besser als der Vorgänger.

The Division 2 - Test Video aufrufen
Thyssen-Krupp Testturm Rottweil: Herr Fetzer parkt die Aufzugkabine um
Thyssen-Krupp Testturm Rottweil
Herr Fetzer parkt die Aufzugkabine um

Ohne Aufzüge gäbe es keine Hochhäuser. Aber inzwischen sind Wolkenkratzer zu hoch für herkömmliche Systeme. Thyssen-Krupp testet derzeit einen neuartigen Aufzug, der beliebig hoch fahren kann. Inspiriert ist er vom Paternoster und dem Transrapid. Wir waren im Testturm.
Ein Bericht von Werner Pluta

  1. Ceramic Speed Hätte, hätte - Fahrrad ohne Kette
  2. Geheimdienste und Bundeswehr Masterstudiengang für Staatshacker gestartet
  3. Sonitus Technologies Zahnmikrofon sorgt für klare Kommunikation

Mobile Bezahldienste: Wie sicher sind Apple Pay und Google Pay?
Mobile Bezahldienste
Wie sicher sind Apple Pay und Google Pay?

Die Zahlungsdienste Apple Pay und Google Pay sind nach Ansicht von Experten sicherer als klassische Kreditkarten. In der täglichen Praxis schneidet ein Dienst etwas besser ab. Einige Haftungsfragen sind aber noch juristisch ungeklärt.
Von Andreas Maisch

  1. Anzeige Was Drittanbieter beim Open Banking beachten müssen
  2. Finanzdienstleister Wirecard sieht kein Fehlverhalten
  3. Fintech Wirecard wird zur Smartphone-Bank

Google: Stadia tritt gegen Gaming-PCs, Playstation und Xbox an
Google
Stadia tritt gegen Gaming-PCs, Playstation und Xbox an

GDC 2019 Google streamt nicht nur so ein bisschen - stattdessen tritt der Konzern mit Stadia in direkte Konkurrenz zur etablierten Spielebranche. Entwickler können für ihre Games mehr Teraflops verwenden als auf der PS4 Pro und der Xbox One X zusammen.
Von Peter Steinlechner


      •  /