iotfuzz的思考
通过两年对iot设备的漏洞挖掘相关工作,我大概将iot的攻击面分成几点,web(即http协议),socker(自有协议),开源软件(三方协议),二进制软件。
web
几乎能接触到的所有路由器设备,都会有一个web来管理路由器。这种通过嵌入式http服务来实现前后端与设备的交互,也是多数的iot被黑掉的第一入口。
自有协议
在研究摄像头时,其通过一个服务,监听了8822端口,通过udp协议连接之后,需要对其发送特定的命令来操作。
开源软件
像是ssh telnet dropbear,upnp等三方的软件或者提供三方协,mesh组网也一个可以研究的点。
二进制软件
虽说上面三种都是由二进制编写而来,但像web可能会通过其他二进制文件来处理内容。
某个路由器的恢复配置功能会将配置文件上传到路由器,然后通过调用一个二进制程序来处理这个配置文件。
如果我们发现这个二进制程序的一个问题,然后通过构造配置文件,来绕过web端。
目前可远程攻击到的设备,基本攻击面就这几种。
除此之外就是usb等物理插口,侧信道攻击等,目前不在讨论范围。
二进制软件的fuzz还是以aflfuzz为主,协议fuzz的话,目前了解到比较多的还是boofuzz 支持多协议。
但boofuzz的库比较老,不知道还有没有替代品,又或者自研。
目前手上几款路由器,将对其在不同的fuzz情况下进行挖掘。在搜索对iotfuzz的可行性与性价比。
iotfuzz的思考
http://example.com/article/48b1ae2a.html