您好,欢迎来到三六零分类信息网!老站,搜索引擎当天收录,欢迎发信息

DIY强攻嵌入式设备那些黑科技

2019/4/7 14:35:21发布52次查看
本文分享针对i2c协议的实战案例和相应的工具使用。希望可以一起来hacking all the things。
i2c协议基础凡是接触过嵌入式系统的朋友,对i2c协议一定不会陌生。其与uart,spi和jtag等并列为最常见调试协议。i2c 全称为inter-integrated circuit,是由飞利浦公司设计的一种多主从架构的串口通讯协议。
i2c协议非常简单,仅有clock 和 data 两条数据总线,外加 ground. 通常是1个主设备和多个从设备的架构。。
除此之外许多用来存储系统配置和参数的eeprom芯片自身也支持i2c协议,比如ibm thinkpad 系列用来存储bios 密码的eeprom,就是通过i2c协议在mcu与eeprom 之间进行交互。
buspirate 接口连接示意图:
buspirate 命令列表:
攻击案例 -- 数字密码锁接下来我们来看一个通过分析i2c 协议,从而破解门锁密码的实战案例,我们的目标是这款 型号为yl99 的数字密码锁。这款密码锁完全依赖于用户设置的数字密码,也许对某些人来说不需要带一堆钥匙的确方便了很多。
但是千里之堤,溃于蚁穴。yl99 的设计缺陷,竟能让人从外部将锁的键盘部分分离,从而访问到内部pcb 主板。而玩过硬件hacking 的朋友都知道,被人轻易访问到内部pcb 主板部分是大忌。
在yl99被打开后主板结构便展现眼前。除了yl99 使用的元器件外,我们还可以清晰看到主板上还标有一个reset 复位触点。
不过好戏才刚开始。我们在主板上还发现了yl99使用的mcu em78p156e 和用来存储密码信息的eeprom 24c02。
终于我们的神器buspirate要派上用场了。我们首先用数据线将24c02的i2c 管脚和buspirate的对应接口连接起来。
随后通过minicom 或其他serial tools 进入buspirate的i2c调试模式。
在i2c 的调试模式中,有个非常有用的功能i2c sniffer。通过它我们可以监控i2c 的数据,用过wireshark 的朋友一定不会陌生。
通过小编的介绍和实践案例,相信大家对i2c 协议和利用方式有了一定的了解。剑走偏锋,反其道行之。攻击者往往将系统的短板作为攻击点,倘若某款嵌入式系统的设计者仅仅考虑到软件层面的安全,而攻击者又能得到物理访问的话,那些防御方式便形同虚设。同时嵌入式产品往往面临上市后便难以升级的困难,一旦攻击方式曝光由此给产品带来的损失是巨大的,因此安全产品在设计之初即应将安全考虑进去。
↓点击阅读原文即可观看视频
该用户其它信息

VIP推荐

免费发布信息,免费发布B2B信息网站平台 - 三六零分类信息网 沪ICP备09012988号-2
企业名录 Product