作为一家网络设备制造商,D-Link 因为设备固件遵循 GPL
开源许可,而在科技圈拥有不少忠实用户。不过一位名叫“bartvbl”的挪威开发者,却在浏览近期购买的
DCS-5020L
监控摄像头的固件时,找到了4个似乎是代码签名密钥的内容。
随后,他用这些密钥进行了试验,通过自己创建的一款Windows应用程序,竟然真的验证了其中一个密钥。

刷机过程大概是这样的:你从网上下载一个ipsw格式的固件,打开iTunes,连接手机,固件就可以刷进去了。实际上,刷机过程中,数据是这么流动的:

图片 1

ipsw文件 –> iTunes –> iOS设备的CPU –> iOS设备的Flash/eMMC

由于使用了Realtek瑞昱公司存在漏洞的软件开发工具包(SDK),友讯科技、趋势网络以及其他品牌路由器很容易被攻击者远程执行任意代码。

目前看来,这些残留的密钥应该就是来自D-Link公司,不过另外三个密钥并未有效。据荷兰科技门户网站Tweakers报道,这项研究得到了安全公司Fox-IT的证实:

其中非常关键的一点是:只有CPU才能把固件写到Flash/eMMC中,所以你能不能成功刷机,在于CPU同不同意。CPU不同意,你就刷不进去。

图片 2

代码签名认证确实来自版本号为1.00b03的这个固件包,发布时间为今年2月27号。在此期间,D-Link已经撤销了固件中的相关证书、并且推出了新的固件。

(为什么不能绕开CPU直接写入Flash/eMMC呢?这是因为iOS设备是全盘加密的,也就是说,往Flash/eMMC里写东西要先加密。这个加密密钥写在CPU内部,只有CPU才知道。而且每台设备的密钥都是不一样的。

涉及企业

需要指出的是,如果这些密钥被人恶意利用,就能够创建和分发绕过D-Link官方的二进制文件,但任何形式的反病毒扫描程序或许根本不会检测到异常。

所以,你没有密钥,就无法向Flash/eMMC写入正确的数据,即使把Flash/eMMC拆下来刷入也不行。)

瑞昱公司(Realtek)、友讯科技(D-Link)、趋势网络(TRENDnet)及其他(更多受影响的厂商没有完整披露)。

[编译自:Soft
Pedia]

那么CPU怎么决定能否刷机呢?需要验证来自苹果服务器的固件签名。假如固件签名正确,就可以刷入固件。所以iTunes必须向苹果服务器询问这个固件的签名,提供给CPU。苹果服务器根据这个固件的真伪、版本号,来决定是否提供签名。所以,苹果服务器对你能否刷入固件是有决定权的。

漏洞详情

转自:    

可以想象以下情景:

瑞昱miniigd
SOAP服务器上存在一个严重缺陷。由于未能在执行系统调用前清理用户数据,导致在处理NewInternalClient请求时出现问题。

iTunes:我要刷入这个固件

该漏洞(CVE-2014-8361)允许未经身份验证的攻击者使用root特权在受害者系统上执行任意代码。惠普旗下TippingPiont的项目组ZDI(Zero
Day
Initiative)将该漏洞在通用安全漏洞评分系统(CVSS)中被评为10分(最高级别)。

CPU:那你得提供这个固件的签名

瑞昱公司所有用于开发RTL81xx系列网卡驱动的软件开发工具包均受影响。友讯科技和趋势网络路由器“成功地”复制了这一漏洞,另外还有众多使用RTL81xx芯片组的供应商设备也存在这一问题。

iTunes向苹果验证服务器索要了这个固件的签名

影响范围

iTunes:这是这个固件的签名

目前尚不清楚有多少办公室和家庭路由器受此影响,但研究者认为所有使用Realtek
SDK miniigb二进制的设备都存在安全隐患。

CPU:这个签名是真的!这个包可以刷入。

安全研究员Lawshar在2014年8月把漏洞报告给ZDI,ZDI当月报告给了路由器供应商,但它们至今没有发布补丁。

如果固件过期的话,会是以下情景:

安全建议

iTunes:我要刷入这个固件

鉴于瑞昱公司软件开发工具包的功能及其弱点,唯一能够明显缓解攻击的策略是限制服务器与可信机器间的交互作用。意思就是只有客户端、服务器端和产品之间在有着合法的程序关系情况下,才能允许二者间进行通信;但是怎样才能拥有合法的程序关系呢,那就要使用Realtek
SDK了。至于怎样限制服务器和设备之间的交互作用,有很多种方式,例如防火墙、白名单。

CPU:那你得提供这个固件的签名

无线路由器:漏洞的乐园?

iTunes向苹果验证服务器索要这个固件的签名

友讯科技和趋势网络的无线路由器漏洞并不鲜见。今年初,研究人员发现一些与ncc/ncc2有关的漏洞存在于设备中。二者都发布了固件更新以解决这个问题。

苹果验证服务器:这个固件过期了,所以我不能给你提供签名。

然而,并非所有固件更新都能有效解决安全漏洞问题。国内安全专家发现友讯新产品“云路由”使用的固件系统中存在漏洞,黑客可轻易攻破路由器后台,获取用户网银密码等隐私。漏洞涉及17个型号,预计全球受影响用户高达300万。由此可以看出网络安全问题的覆盖范围越来越广泛。

(数字签名使用非对称加密技术,具有不可伪造性。所以你不能自行伪造签名)

虽然数字签名不能伪造,但是可以保存下来重放。前几年可以使用SHSH刷入旧版固件,就是这个原理。可以想象以下情景:

iTunes:我要刷入这个固件

CPU:那你得提供这个固件的签名

iTunes拿出了收藏多年的旧签名

iTunes:这是这个固件的签名

CPU:这个签名是真的!这个包可以刷入。

(实际上要搭建一个假的验证服务器,把收藏多年的旧签名提供给iTunes)

这种重放攻击是很容易避免的,所以现在SHSH已经没用了。你可以想象成以下情景:

iTunes:我要刷入这个固件

CPU:那你得提供这个固件的签名,并且签名中含有随机数fasdjhpgia;

收藏的旧签名中,随机数不是fasdjhpgia,而是另外一个,所以无法使用