freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

开源固件仿真平台FAP对嵌入式固件的模拟与定制
2022-05-02 23:12:02

固件,即烧录进芯片的嵌入式程序,通常包含bootloader、内核以及文件系统。因其一般不容易更改,我们称之为“固件”。固件可以通过硬件手段获取,也可以在网上下载各种嵌入式产品的固件。但是更多时候,我们手中没有相应的设备。也就是说,获取各种固件成本低廉,而获取产品则需要花费一定财力。

对固件的仿真需求由此出现,firmadyne是诞生于2016年的一个优秀开源固件分析工具,可以较好的完成常见路由器固件的模拟。但是其仿真流程较为繁琐,后来有相应的开源项目firmware-analysis-toolkit整合了仿真流程,进行了简化。但其环境依赖存在较多问题,在不同的Linux发行版上,会遇到各种奇奇怪怪的问题,可能需要耗费很长时间才能将工具的环境搭建好。

在这种情况下,笔者整合和修改了部分代码,构建了一个新的开源仿真平台 —— firmware-analysis-plus。使用该工具,可以进一步缩减搭建环境耗费的时间,让我们的精力进一步聚焦于各种路由器仿真的定制以及漏洞挖掘。

0x10 firmware-analysis-plus

上游项目支持:binwalkfirmadynefirmware-analysis-toolkit

firmware-analysis-plusFAP)主要用于常见路由器固件的仿真,可以进行固件的安全测试。感谢以下开源项目:binwalk提供优秀的固件提取 API,firmadyne提供优秀的固件仿真核心支持,firmware-analysis-toolkit提供简化流程的思想。

FAP只是站在巨人的肩膀上,做出改进和定制,提供一个更加高效的仿真平台。包括精简不必要组件,优化仿真流程,优化网络环境大幅压缩安装时间,修复若干bug,一键仿真固件。其原理主要包括两点

qemu提供多种架构指令的模拟,使用预先编译好的内核启动固件中的核心业务

多数嵌入式设备含有一个nvram芯片,保存一些重要的配置信息,firmadyne实现一个新的libnvram.so库文件,通过代码模拟固件启动时加载nvram配置信息的行为。

FAP 版本python 版本支持系统安装方法
v0.1python2、python3Ubuntu16.04、Ubuntu 18.04、Kali 2020.02FAP v0.1 版本手册
v1.0python2、python3BetaBeta
v2.0python3Kali 2020.04(不支持 Ubuntu 20.04,其他未测试)如下所示

0x11 安装 binwalk

以编译源码的方式安装binwalk,时至今日,binwalk构建脚本中的诸多依赖已无法正常安装,于是自己fork了一份新的binwalk,进行了修改。关于修改细节的描述,可参考:https://github.com/liyansong2018/binwalk

git clone https://github.com/liyansong2018/binwalk.git
cd binwalk
./deps.sh
sudo python3 setup.py install

0x12 安装 FAP

git clone https://github.com/liyansong2018/firmware-analysis-plus.git
cd firmware-analysis-plus
./setup.sh

0x13 配置

修改fat.config文件中的密码,改为root系统用户的密码

0x14 运行

运行fat.py脚本,即可对相应的固件进行模拟

./fat.py -q ./2.5.0/ ./testcases/wnap320_V3.7.11.4_firmware.tar

结果

┌──(lys㉿kali)-[~/Tools/firmware-analysis-plus]
└─$ ./fat.py -q ./2.5.0/ ./testcases/wnap320_V3.7.11.4_firmware.tar


                ______   _                ___
                |  ___| (_)              / _ \
                | |_     _   _ __ ___   / /_\ \  _ __    ___
                |  _|   | | | '_ ` _ \  |  _  | | '_ \  / __| ++
                | |     | | | | | | | | | | | | | | | | \__ \ 
                \_|     |_| |_| |_| |_| \_| |_/ |_| |_| |___/

                Welcome to the Firmware Analysis Plus - v2.0
            By lys - https://blog.csdn.net/song_lee | @liyansong

[+] Firmware: wnap320_V3.7.11.4_firmware.tar
[+] Extracting the firmware...
[+] Image ID: 1
[+] Identifying architecture...
[+] Architecture: mipseb
[+] Building QEMU disk image...
[+] Setting up the network connection, please standby...
[+] Network interfaces: [('brtrunk', '192.168.0.100')]
[+] Using qemu-system-mips from /home/lys/Tools/firmware-analysis-plus/qemu-builds/2.5.0
[+] All set! Press ENTER to run the firmware...
[+] When running, press Ctrl + A X to terminate qemu

通过回车键即可模拟运行目标固件,通过提供的网络接口,打开相应的路由器管理页面

image

0x15 重置

如果仿真次数过多,会生成较多的中间文件,直接运行reset.py删除即可

./reset.py

0x20 定制

上游的firmadyne已经设定好了一些规则,在不对源码进行修改的情况下,可以仿真以下版本的固件

wnap320_V3.7.11.4_firmware.tar

DIR-601_REVB_FIRMWARE_2.01.BIN

DIR890A1_FW103b07.bin

...

但更多时候,我们想要模拟的程序往往不在上述列表中,这就需要考虑对firmaydne进行定制,其实就是对libnvram的定制。不同设备芯片上的配置信息是不一样的,固件在启动过程中,所读取的硬件信息也是不一样的,固件在启动之初,会依靠libnvram.so提供的函数,读取(如flash)芯片上的内容。而在实际环境中,我们没有该芯片,所以就要靠定制libnvram,预先设定好一些参数,这样就达到模拟真实硬件的目的。

firmadyne提供的libnvram源码结构如下

firmware-analysis-plus/firmadyne/sources/libnvram$ tree
.
├── alias.c     # 一些libnvram库函数的别名
├── alias.h
├── config.h    # 预先设定好的nvram配置信息
├── LICENSE.txt
├── Makefile
├── nvram.c     # libnvram库函数
├── nvram.h     # 要初始化的所有key/value
├── README.md
└── test.c

在仿真不同固件时,往往需要对上述代码进行定制,下面重点讲解几种常用方法。

0x21 设置固件封装的库函数别名

固件通常使用libvram.so提供的库函数,实现对硬件存储的配置信息的访问和修改

nvram_get,顾名思义,从内核的NVRAM模块获取值,其实就是从芯片中获取某个键对应的值,例如获取LAN_MAC对应的mac地址

nvram_set,与上述 API 相反,给硬件设置一个键值对

nvram_clear,通过写入1,覆盖所有的键对应的值

libnvram.so提供的函数还有很多,功能都是类似的。

但是,在一些固件中,往往会封装自己的API,以 Tenda AC 15为例,文件系统中的libCfm.so实现了自己的nvram库函数

image

firmadyne只是实现了了libnvram.so标准库函数的hook,因此我们需要将目标固件封装的一些函数添加到firmadyne源码中

alias.c源码中添加如下代码

/* Tenda AC15 */
int bcm_nvram_set(const char *key, const char *val) __attribute__ ((alias ("nvram_set")));
char *bcm_nvram_get(const char *key) __attribute__ ((alias ("nvram_get")));
int bcm_nvram_init(void) __attribute__ ((alias ("nvram_init")));
// ...

0x22 预先设置固件需要的 nvram 键值对

config.h文件已经包含作者设定好的一些固件需要的键值对

// Default values for NVRAM.
#define NVRAM_DEFAULTS \
    /* Linux kernel log level, used by "WRT54G3G_2.11.05_ETSI_code.bin" (305) */ \
    ENTRY("console_loglevel", nvram_set, "7") \
    /* Reset NVRAM to default at bootup, used by "WNR3500v2-V1.0.2.10_23.0.70NA.chk" (1018) */ \
    ENTRY("restore_defaults", nvram_set, "1") \
    ENTRY("sku_name", nvram_set, "") \
    ENTRY("wla_wlanstate", nvram_set, "") \
    ENTRY("lan_if", nvram_set, "br0") \
    ENTRY("lan_ipaddr", nvram_set, "192.168.0.50") \
    ENTRY("lan_bipaddr", nvram_set, "192.168.0.255") \
    ENTRY("lan_netmask", nvram_set, "255.255.255.0") \

但是我们的目标固件往往是没有包含在其中的,因此需要手动添加。一般来说包含一下两种情况

一、firmadyne错误日志(./firmadyne/scratch/1/qemu.initial.serial.log)直接提供。这种情况比较简单,直接根据错误日志直接找到缺少的键值对,如下所示

image

直接在config.h中添加键值

/* Tenda AC15 */ \
    ENTRY("default_nvram", nvram_set, "1") \
    ENTRY("image_boot", nvram_set, "0")

二、更多时候,没有办法直接从错误日志中直接找到问题所在,那就只能分析相应的二进制,如下所示是 DIR-2640固件在仿真中产生的错误日志

image

根据打印的一些错误日志和调用栈,找到相应的错误代码

image

也就是说,缺少factory_mode键对应的值,同样的,增加键值到config.h中即可。

0x23 其他函数拦截

某些固件可能还会遇到一些其他函数带来的错误,导致固件运行失败,遇到这种情况,可以使用IDA给相应的二进制打patch,绕过该函数,不过这种方式需要重新打包固件。好在firmadyne也考虑到此类情况,可以直接hook普通函数。

例如在 AC15 中,加载如下函数遇到错误,导致malloc失败

image

跟踪该函数,发现该函数的目的是读取某些mtd设备的大小,很明显,我们是没有实际设备

image

因此需要hook该函数,返回一个恰当值,在alias.c添加相应函数的定义

int get_cfm_blk_size_from_cache(){
    return 0x20000;
}

0x24 编译

修改后的libnvram需要编译,拷贝到相应位置,firmadyne提供了交叉编译工具

# arm
cd ./firmadyne/sources/libnvram
make clean && CC=/opt/cross/arm-linux-musleabi/bin/arm-linux-musleabi-gcc make && mv libnvram.so ../../binaries/libnvram.so.armel
# mipseb
make clean && CC=/opt/cross/mipseb-linux-musl/bin/mipseb-linux-musl-gcc make && mv libnvram ../../binaries/libnvram.so.mipseb
# mipsel
make clean && CC=/opt/cross/mipsel-linux-musl/bin/mipsel-linux-musl-gcc make && mv libnvram ../../binaries/libnvram.so.mipsel

这样就完成了libnvram的定制。

0x30 总结

固件仿真不是一蹴而就的,无论是 FAP还是 firmadyne,只是为我们提供了一个框架,预置代码支持的固件类型和版本有限。尝试运行不同厂商的固件往往会遇到各种奇奇怪怪的问题,需要根据 firmadyne提供的崩溃日志,定位到出错的代码,分析崩溃原因,定制libnvram。这是一个艰难而漫长的过程,但是在这个过程中,可以加深对目标固件业务的理解,并且一旦仿真成功,我们可以复现各种已知CVE,甚至可以很容易挖掘到各种0day漏洞。

本文作者:, 转载请注明来自FreeBuf.COM

# 嵌入式 # 系统安全
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦