Abo
  • Services:

Gateway und Glühlampe werden gerootet

Nach dem erfolgreichen Rooting des Staubsaugers der ersten Generation wollten Giese und Wegemer auch die anderen Produkte von Xiaomi mit Root-Berechtigung ausstatten und analysierten diese. Um den gerätespezifischen Cloudkey auszulesen und die Kontrolle über das Gerät zu übernehmen, lasen sie zunächst den Speicher des Gateways aus. Doch ist das auch ohne Hardware-Angriff möglich?

Stellenmarkt
  1. Frankfurter Sparkasse, Frankfurt am Main
  2. Hamburger Pensionsverwaltung e.G., Hamburg

Um einen Angriff zu ermöglichen, der keinen physischen Zugriff auf das Gerät braucht, setzten die beiden auf das alternative Firmware-Framework Nexmon. Nexmon wurde von Matthias Schulz, Daniel Wegemer und Matthias Hollick entwickelt und dient als Patch-Framework für verschiedene WLAN-Chips von Broadcom und Cypress. Damit können eigene Überwachungsfunktionen eingeführt werden, außerdem werden Modi wie Frame-Injection ermöglicht.

Mit dem C-basierten Framework können Hacker eigenen Code schreiben, um neue Funktionen auf dem gewählten Chipsatz zu implementieren. Nexmon könnte auch neuartige Forschungen und Angriffe auf WLANs ermöglichen, ohne dass dazu noch zwingend ein Notebook mit der entsprechenden Infrastruktur eingesetzt werden muss, wie es aktuell der Fall ist.

Mit modifizierter Firmware Schlüssel auslesen

Im Fall der Xiaomi-Geräte wird Nexmon genutzt, um mit einer modifizierten Firmware die Keys auszulesen und an die Entwickler weiterzugeben. Dabei werden die vorhandenen Funktionen der Firmware genutzt, aber weiterer Code ausgeführt. Zum Einsatz von Nexmon werden die Branch Instructions auf dem ARM-Chipsatz überschrieben, so dass statt des bisherigen Codes der gepatchte Code ausgeführt wird.

Dazu ist es allerdings notwendig, erst einmal die Funktionsnamen aus der aktuellen Firmware auszulesen. Für die Analyse wird ein Beispielprojekt inklusive Debug-Symbolen in den Decompiler Ida geladen. Mittels des Ida-Plugins Bindiff können die Funktionsnamen ausgelesen werden. Bindiff ist ein Vergleichswerkzeug für Binärdateien. Es wird häufig genutzt, um Updates von Software ohne den Quellcode zu analysieren.

Um die veränderte Firmware aufzuspielen, werden die DNS-Abfragen der Glühbirne manipuliert, so dass diese ein OTA-Update-Paket von einem Server der Forscher bekommt und nicht von Xiaomis eigentlichem Content Delivery Network (CDN). Nachdem die Software eingespielt wurde, bootet das Gerät durch und schickt den für die weitere Arbeit notwendigen Cloudkey an den Server von Giese und Wegemer.

Mit dem Cloudkey kann das Gerät im nächsten Schritt aus der Cloud befreit werden.

 Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreienDustcloud ermöglicht mehr Kontrolle und Unabhängigkeit 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. (u. a. Metal Gear Solid V 5,75€, For Honor 8,99€, Mad Max 4,25€)
  2. 19,49€
  3. 699€ (PCGH-Preisvergleich ab 755€)

forenuser 26. Feb 2018

Frage ist - warum man etwas bezahlen soll was in einem TV-Gerät ggf. nicht benötigt...

Didatus 25. Feb 2018

@superdachs: Dann macht Apple ja einiges richtig: https://opensource.apple.com Und zum...

jose.ramirez 25. Feb 2018

Hat selbst Merkel nicht erkannt das Daten der Rohstoff des 21. Jahrhunderts sind? Die...

logged_in 24. Feb 2018

Ja, das ist mir bekannt. Hatte ich mal im Bugtracker von Android eingegeben, dass sie für...

x2k 24. Feb 2018

So wie bei sonoff, die alle ein bis drei Monate eine Störung in ihrem Cloud Diensten...


Folgen Sie uns
       


Macbook Air 2018 - Test

Nach mehreren Jahren spendiert Apple dem Macbook Air ein neues Gehäuse. Trotzdem ist es keine Referenz mehr für Kompaktheit und Gewicht. Das Notebook kann durch andere Dinge trotzdem überzeugen.

Macbook Air 2018 - Test Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    IT: Frauen, die programmieren und Bier trinken
    IT
    Frauen, die programmieren und Bier trinken

    Fest angestellte Informatiker sind oft froh, nach Feierabend nicht schon wieder in ein Get-together zu müssen. Doch was ist, wenn man kein Team hat und sich selbst Programmieren beibringt? Women Who Code veranstaltet Programmierabende für Frauen, denen es so geht. Golem.de war dort.
    Von Maja Hoock

    1. Software-Entwickler CDU will Online-Weiterbildung à la Netflix
    2. Job-Porträt Cyber-Detektiv "Ich musste als Ermittler über 1.000 Onanie-Videos schauen"
    3. Bundesagentur für Arbeit Ausbildungsplätze in der Informatik sind knapp

    Machine Learning: Wie Technik jede Stimme stehlen kann
    Machine Learning
    Wie Technik jede Stimme stehlen kann

    Ein Unternehmen aus Südkorea arbeitet daran, Stimmen reproduzierbar und neu generierbar zu machen. Was für viele Branchen enorme Kosteneinsparungen bedeutet, könnte auch eine neue Dimension von Fake News werden.
    Ein Bericht von Felix Lill

    1. AWS Amazon bietet seine Machine-Learning-Tutorials kostenlos an
    2. Random Forest, k-Means, Genetik Machine Learning anhand von drei Algorithmen erklärt
    3. Machine Learning Amazon verwirft sexistisches KI-Tool für Bewerber

      •  /