• IT-Karriere:
  • Services:

Gateway und Glühlampe werden gerootet

Nach dem erfolgreichen Rooting des Staubsaugers der ersten Generation wollten Giese und Wegemer auch die anderen Produkte von Xiaomi mit Root-Berechtigung ausstatten und analysierten diese. Um den gerätespezifischen Cloudkey auszulesen und die Kontrolle über das Gerät zu übernehmen, lasen sie zunächst den Speicher des Gateways aus. Doch ist das auch ohne Hardware-Angriff möglich?

Stellenmarkt
  1. Landratsamt Starnberg, Starnberg
  2. meta Trennwandanlagen GmbH & Co. KG, Rengsdorf

Um einen Angriff zu ermöglichen, der keinen physischen Zugriff auf das Gerät braucht, setzten die beiden auf das alternative Firmware-Framework Nexmon. Nexmon wurde von Matthias Schulz, Daniel Wegemer und Matthias Hollick entwickelt und dient als Patch-Framework für verschiedene WLAN-Chips von Broadcom und Cypress. Damit können eigene Überwachungsfunktionen eingeführt werden, außerdem werden Modi wie Frame-Injection ermöglicht.

Mit dem C-basierten Framework können Hacker eigenen Code schreiben, um neue Funktionen auf dem gewählten Chipsatz zu implementieren. Nexmon könnte auch neuartige Forschungen und Angriffe auf WLANs ermöglichen, ohne dass dazu noch zwingend ein Notebook mit der entsprechenden Infrastruktur eingesetzt werden muss, wie es aktuell der Fall ist.

Mit modifizierter Firmware Schlüssel auslesen

Im Fall der Xiaomi-Geräte wird Nexmon genutzt, um mit einer modifizierten Firmware die Keys auszulesen und an die Entwickler weiterzugeben. Dabei werden die vorhandenen Funktionen der Firmware genutzt, aber weiterer Code ausgeführt. Zum Einsatz von Nexmon werden die Branch Instructions auf dem ARM-Chipsatz überschrieben, so dass statt des bisherigen Codes der gepatchte Code ausgeführt wird.

Dazu ist es allerdings notwendig, erst einmal die Funktionsnamen aus der aktuellen Firmware auszulesen. Für die Analyse wird ein Beispielprojekt inklusive Debug-Symbolen in den Decompiler Ida geladen. Mittels des Ida-Plugins Bindiff können die Funktionsnamen ausgelesen werden. Bindiff ist ein Vergleichswerkzeug für Binärdateien. Es wird häufig genutzt, um Updates von Software ohne den Quellcode zu analysieren.

Um die veränderte Firmware aufzuspielen, werden die DNS-Abfragen der Glühbirne manipuliert, so dass diese ein OTA-Update-Paket von einem Server der Forscher bekommt und nicht von Xiaomis eigentlichem Content Delivery Network (CDN). Nachdem die Software eingespielt wurde, bootet das Gerät durch und schickt den für die weitere Arbeit notwendigen Cloudkey an den Server von Giese und Wegemer.

Mit dem Cloudkey kann das Gerät im nächsten Schritt aus der Cloud befreit werden.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 Reverse Engineering: Das Xiaomi-Ökosystem vom Hersteller befreienDustcloud ermöglicht mehr Kontrolle und Unabhängigkeit 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. täglich neue Deals bei Alternate.de

forenuser 26. Feb 2018

Frage ist - warum man etwas bezahlen soll was in einem TV-Gerät ggf. nicht benötigt...

Didatus 25. Feb 2018

@superdachs: Dann macht Apple ja einiges richtig: https://opensource.apple.com Und zum...

jose.ramirez 25. Feb 2018

Hat selbst Merkel nicht erkannt das Daten der Rohstoff des 21. Jahrhunderts sind? Die...

logged_in 24. Feb 2018

Ja, das ist mir bekannt. Hatte ich mal im Bugtracker von Android eingegeben, dass sie für...

x2k 24. Feb 2018

So wie bei sonoff, die alle ein bis drei Monate eine Störung in ihrem Cloud Diensten...


Folgen Sie uns
       


    •  /