iotfuzz的思考

通过两年对iot设备的漏洞挖掘相关工作,我大概将iot的攻击面分成几点,web(即http协议),socker(自有协议),开源软件(三方协议),二进制软件。

web

几乎能接触到的所有路由器设备,都会有一个web来管理路由器。这种通过嵌入式http服务来实现前后端与设备的交互,也是多数的iot被黑掉的第一入口。

自有协议

在研究摄像头时,其通过一个服务,监听了8822端口,通过udp协议连接之后,需要对其发送特定的命令来操作。

开源软件

像是ssh telnet dropbear,upnp等三方的软件或者提供三方协,mesh组网也一个可以研究的点。

二进制软件

虽说上面三种都是由二进制编写而来,但像web可能会通过其他二进制文件来处理内容。

某个路由器的恢复配置功能会将配置文件上传到路由器,然后通过调用一个二进制程序来处理这个配置文件。

如果我们发现这个二进制程序的一个问题,然后通过构造配置文件,来绕过web端。

目前可远程攻击到的设备,基本攻击面就这几种。

除此之外就是usb等物理插口,侧信道攻击等,目前不在讨论范围。

二进制软件的fuzz还是以aflfuzz为主,协议fuzz的话,目前了解到比较多的还是boofuzz 支持多协议。

但boofuzz的库比较老,不知道还有没有替代品,又或者自研。

目前手上几款路由器,将对其在不同的fuzz情况下进行挖掘。在搜索对iotfuzz的可行性与性价比。


iotfuzz的思考
http://example.com/article/48b1ae2a.html
Author
p1yang
Posted on
February 18, 2024
Licensed under