iot rootkit 学习 lesson 7 U-Boot: Bootkit 案例:文件系统篡改

    xiaoxiao2022-07-04  127

    iot rootkit 学习 lesson 7 U-Boot: Bootkit 案例:文件系统篡改

    U-Boot: Bootkit 案例:文件系统篡改

    受影响的U-Boot 可以检查嵌入式文件系统恶意文件可能从远程服务器获取并将其放入到文件系统中可以更改配置文件,使其在启动时运行此恶意可执行文件,或将其调度为在一个具体的日期时间执行Linux系统还没有运行,甚至还没加载

    这节学习如何获取文件以及如何向文件系统写入文件

    联网

    与lesson 6最初的操作相同,我们给开发板配置IP,并关闭autoload

    加载rootkit文件

    将rootkit写入文件系统

    标亮处是文件的大小,ext4write 命令中需要用到 输入 ls mmc 0:3 /bin 命令查看,可以看到我们已经成功将其写入文件系统

    输入 reset 命令使系统自动启动 查看文件系统,可以看到我们写入的rootkit 输入 rm rootkit 命令移除rootkit文件

    总结

    一个低水平的启动工具可以控制U-Boot,对嵌入式设备上的文件系统进行任意更改。很多时候,当供应商在做固件升级之类的事情时,他们很少会去重写旧版本的引导。因此任何对U-Boot或引导加载程序的感染都会确保这样的攻击可以一直持续下去。并且这种攻击不需要新的路线日志记录或者其他的密码,只需要直接访问文件系统,而嵌入的文件系统是不会被加密或保护的。

    最新回复(0)