Sat-Hacking(3):Starlink终端逆向分析

这篇具有很好参考价值的文章主要介绍了Sat-Hacking(3):Starlink终端逆向分析。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言

Starlink终端是SpaceX推出的卫星互联网终端设备,它的目的是为了提供高速、低延迟的卫星互联网服务。该终端设备采用了一种平板天线设计,可以自动搜索、跟踪并连接卫星信号,同时还具有数据处理、无线网络传输等多种功能。在 Starlink 卫星互联网系统中,用户设备端采用了专门设计的 UE 终端,可以实现与卫星网络的连接和通信。为了更好地了解 Starlink UE 终端的工作原理和内部结构,我们对其进行了固件进行了逆向分析。

本文将分享 Starlink UE 终端的硬件和软件架构,Starlink固件的逆向方法以及其相关的通信协议和安全机制。希望通过这篇文章,为大家提供有关 Starlink UE 终端的详细信息和技术参考,以促进更广泛的技术交流和研究。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

地面站卫星天线

一、Starlink终端介绍

  1. 本文在下面USA 2022 年Blackhat议题Glitched on Earth by Humans: A Black-Box Security Evaluation of the SpaceX Starlink User Terminal的基础上展开对 Starlink终端的安全分析。

该议题的PDF下载连接如下,也可从文末获取:

https://i.blackhat.com/USA-22/Wednesday/US-22-Wouters-Glitched-On-Earth.pdf

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图1-1 StarLink 卫星通信地面段和空间段

  1. 通过对设备拆解后发现,发现硬件终端设备开放了UART硬件端口。

串口在安全调试和攻击硬件设备中的作用很大,因为串口可以直接与硬件设备进行通信,从而获得对硬件设备的控制和访问权限。在安全调试中,串口可以被用于硬件设备的调试和故障排除。通过串口可以直接获取硬件设备的运行状态和数据,从而帮助调试人员发现问题和解决问题。

而在攻击硬件设备中,攻击者可以通过串口进行非法访问和控制硬件设备,从而实现恶意操作。攻击者可以通过串口获取硬件设备的敏感数据、修改设备的配置参数、执行恶意代码等,从而导致设备失效、数据泄漏等安全问题。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图1-2 StarLink 终端串口终端

  1. 通过进一步分析,发现设备的eMMC芯片,预留了测试点,通过测试点,可以对eMMC中存放的固件进行提取。为了在线读取eMMC芯片,需要识别时钟(CLK)、命令(CMD)和数据0(D0)信号。通常,这些信号通过测试点进行连接。

通过对StarLink主SoC上方的10个测试点进行识别和捕获,可以识别出所需的信号。其中CLK信号是唯一的重复信号,CMD是时钟开始切换后第一个激活的信号,D0是发送数据的第一条数据线。在实际操作中,需要使用逻辑分析器等工具进行信号捕获。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图1-3 StarLink eMMC芯数据时序

  1. 提取eMMC固件的具体方法和步骤因设备型号和测试点位置的不同而异,通常需要使用专业的测试设备和软件。不同的测试设备和软件可能需要不同的连接线,但通常需要以下三根线:

CLK(时钟线):负责提供时钟信号,用于同步数据传输。

CMD线(状态线):负责指示当前测试设备处于何种状态,例如测试、读取或写入。

D0线(数据输入线):负责传输数据输入信号,用于向测试设备发送指令或数据。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图1-4 StarLink eMMC测试点

  1. 然后利用eMMC读卡器设备即可对StarLink固件进行提取。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图1-5 StarLink eMMC固件提取

二、Starlink终端固件逆向及终端提权

  1. 固件提取后,便可以利用binwalk的Starlink的固件进行逆向分析。

  1. 通过对Starlink固件文件分析发现,Starlink在启动后会通过对变量is_production_hardware进行代码校验,如果is_production_hardware=0,系统则会进入开发者模式。

同时发现,系统在打印输出Development login enable后,大约2.3S然后再输出no,所以这中间的代码执行,就是执行的is_production_hardware是否为0的代码校验。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图2-1 StarLink 开发者模式校验

  1. 于是可得出安全猜想,在is_production_hardware是否为0的代码校验的过程中进行电源毛刺注入,有可能引起代码逻辑运行异常,进入开发者root模式shell。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图2-2 StarLink 开发者模式校验电源毛刺注入

  1. 通过ChipWhisperer进行电源侧信道攻击测试,发现经过多次试验后,可成功绕过is_production_hardware是否为0的代码校验过程,进而获取开发者root shell。

ChipWhisperer是一种开源硬件和软件平台,主要用于侧信道攻击和安全评估等领域。通过ChipWhisperer,可以进行低功耗设备的攻击和安全分析,包括使用电磁辐射分析(Electromagnetic Analysis,EMA)和功耗分析(Power Analysis,PA)等技术来破解密码和获取设备的敏感信息。
通过ChipWhisperer平台,安全研究人员可以进行侧信道攻击和安全分析等操作,以测试设备的安全性和可靠性,并提出改进建议和安全措施,以保障设备的安全性和保密性。
emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图2-3 StarLink ChipWhisperer电源侧信道攻击

  1. 另外,在Glitched on Earth by Humans:A Black-Box Security Evaluation of the SpaceX Starlink User Terminal中,同时介绍了绕过uboot安全启动的方法。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图2-4 Uboot安全启动流程

  1. 作者利用其开发的硬件设备,成功实现了Uboot安全启动流程的绕过机制。

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

图2-5 Uboot安全Hack工具

三、Starlink终端固件逆向总结

1. 本文主要介绍了 SpaceX 推出的 Starlink 终端设备的硬件固件安全分析方法,以及其相关的通信协议和安全机制。通过对终端设备的拆解和逆向分析,发现该设备开放了 UART 硬件端口,可以通过串口进行安全调试和攻击。同时,该设备的 eMMC 芯片预留了测试点,可以通过测试点提取存放在其中的固件。本文还介绍了利用 ChipWhisperer 进行电源侧信道攻击的测试,以绕过设备的代码校验过程并获取开发者 root shell。

2. 本文所提到的固件及相关资料可从下面连接获取:

https://github.com/MasterTaiBai/Sat-Hacking

Sat-Hacking愿景:成为一名合格的卫星黑客需要长时间的学习和实践。只有通过持续的努力,掌握各种卫星安全知识和技能,才能真正成为一个专业的卫星白帽子。

在此祝愿安全爱好者及从业人员都能够取得成功,实现自己的梦想,为网络安全贡献自己的力量!文章来源地址https://www.toymoban.com/news/detail-614083.html

emmc固件提取,卫星网络安全从入门到精通,安全,网络安全,系统安全,Powered by 金山文档

到了这里,关于Sat-Hacking(3):Starlink终端逆向分析的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • STM32 + ESP32(AT固件 MQTT协议) + MQTTX(桌面终端) + (EMQX消息服务器)

    翻出老物件,搭建一个简单的 IOT 开发环境,也算是废物利用了 ,接下来加传感器。 1. STM32  采集数据:      RTOS。      资源相对比较丰富,可以根据项目需求定制。 2. ESP32  网络传输(AT固件 MQTT协议) :     AT:封装好的接口,扩展性不是那么好,业务简单的话将就可以

    2024年02月08日
    浏览(58)
  • 75.网游逆向分析与插件开发-背包的获取-背包结构与指针的逆向分析

    内容参考于:易道云信息技术研究院VIP课 上一个内容:物品名称与物品编号的映射关系分析-CSDN博客 通过上一个内容已经可以通过物品的id得到一个名字,知道了它的算法,它的算法自己封装好了,我们直接用就好,接下来要用到物品的指针了,所以接下来分析物品的指针怎

    2024年01月21日
    浏览(28)
  • 文章同步--飞鹤官方商城加密逆向分析(小程序)、蝉管家滑块加密参数逆向分析

    飞鹤官方商城加密逆向分析(小程序)       蝉管家滑块加密参数逆向分析      

    2024年02月12日
    浏览(206)
  • 61.网游逆向分析与插件开发-游戏增加自动化助手接口-游戏红字公告功能的逆向分析

    内容来源于: 易道云信息技术研究院VIP课 上一节内容:游戏公告功能的逆向分析与测试-CSDN博客 码云地址(master分支):https://gitee.com/dye_your_fingers/sro_-ex.git 码云版本号:63e04cc40f649d10ba2f4fa313ca65cc78f46516 代码下载地址,在 SRO_EX 目录下,文件名为:SRO_Ex-游戏红字公告功能的逆

    2024年01月23日
    浏览(36)
  • 9.网络游戏逆向分析与漏洞攻防-游戏网络架构逆向分析-接管游戏连接服务器的操作

    内容参考于:易道云信息技术研究院VIP课 上一个内容:游戏底层功能对接类GameProc的实现 码云地址(master 分支):https://gitee.com/dye_your_fingers/titan 码云版本号:44c54d30370d3621c1e9ec3d7fa1e2a028e773e9 代码下载地址,在 titan 目录下,文件名为:titan-接管游戏连接服务器的操作.zip 链接

    2024年03月08日
    浏览(35)
  • 物联网安全实验3-BinWalk固件提取分析

    一、 实验目的 1.理解binwalk工具的作用 2.掌握binwalk固件分析的常用命令 二、 实验环境  虚拟机环境:VMware Workstation Pro  操作系统:Kali linux  实验工具: BinWalk相关软件 三、 实验原理及背景 1.固件(Firmware) 固件(Firmware)一般存储在设备中的电可擦除只读存储器、带电

    2024年02月10日
    浏览(24)
  • 【验证码逆向专栏】某验深知 V2 业务风控逆向分析

    本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲

    2023年04月13日
    浏览(34)
  • 开源飞控初探(四)ArduPilot::Copter固件源码分析

    2022.5.7,基于v4.0.5的分析。官网文档没及时更新,本文对当前版本源码的描述可能和官网不一样。 上图中的Flight Code层,分为5个部分: 车机层 。一份代码通过编译配置,可以支持Rover(小车/船)、Copter(直升机,包括多旋翼)、Plane(固定翼飞机)、Sub(潜水器)、AntennaT

    2024年02月07日
    浏览(31)
  • 米斗APP逆向分析

    该app难点就是个360数字壳 : com.touchtv.midou 直接脱壳处理,脱完壳分析dex: package com.touchtv.internetSDK.network; 时间戳 ,md5 ,64se64 , 还有请求的url ,参数等做了一些操作。 我们重点看下:\\\"X-ITOUCHTV-Ca-Signature“ 走了一个r方法: =======判断x(str) 其除了请求中/baoliaoservice,则秘钥为:

    2024年02月12日
    浏览(27)
  • 小程序逆向分析 (一)

    李老板:奋飞呀,最近耍小程序的比较多,而且貌似js好耍一点?要不咱们也试试? 奋飞: 你是老板,你说了算喽。 第一次搞小程序,得找个软柿子捏,就找个以前分析过的某段子App的小程序吧。 反编译 静态分析 动态调试 春天在哪里? app下载回来就是apk包,那么小程序在

    2024年02月06日
    浏览(82)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包