Starlink星链破解那些事

IoT 10个月前 admin
491 0 0

0x00 Reference

鲁汶大学关于设备拆解Dump固件的内容
https://www.esat.kuleuven.be/cosic/blog/dumping-and-extracting-the-spacex-starlink-user-terminal-firmware/

鲁汶大学BlackHat议题 Glitched on Earth by Humans: A Black-Box Security Evaluation of the SpaceX Starlink User Terminal PPT

之前有解读过  解读:SpaceX Starlink 星链破解

乌克兰安全工程师Starlink路由器逆向分析

0x01分析

V1路由硬件

Starlink星链破解那些事

V1 SOC采用了高通IPQ4018

Starlink星链破解那些事

固件镜像:

Starlink星链破解那些事

固件解包后的详细内容列表可在https://github.com/cn0xroot/Starlink_Reverse  找到

固件解包后导入IDA

Starlink星链破解那些事

发现部分内部网络域名:

Starlink星链破解那些事
Starlink星链破解那些事

 

访问该网络需要安全芯片认证:

Starlink星链破解那些事

 

Starlink星链破解那些事

开放网络服务:

Starlink星链破解那些事

访问固件硬编码中的域名

Starlink星链破解那些事

V2路由硬件:

Starlink星链破解那些事

V2的硬件可能是为了降低成本 ,Soc改用联发科MT7629

Starlink星链破解那些事

0x02 对比

鲁汶大学的小哥采用侧信道攻击,在设备安全启动的过程中实施故障注入,并伪造固件升级,替换原有固件实现root,root以后可动态调试。

乌克兰小哥使用了编译Starlink OpenWrt内核的方法,在IPQ4019开发参考板 AP.dk04 上配合安全认证芯片,模拟运行星链的固件,一种曲线救国获得设备root权限的方法,最终也是殊途同归。

改天有空再分析Dish固件看看

Starlink星链破解那些事

 

原文始发于雪碧 0xroot:Starlink星链破解那些事

版权声明:admin 发表于 2023年6月29日 上午9:35。
转载请注明:Starlink星链破解那些事 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...