iot rootkit 学习 lesson 7 U-Boot: Bootkit 案例:文件系统篡改

iot rootkit 学习 lesson 7 U-Boot: Bootkit 案例:文件系统篡改

在这里插入图片描述

U-Boot: Bootkit 案例:文件系统篡改

  • 受影响的U-Boot 可以检查嵌入式文件系统
  • 恶意文件可能从远程服务器获取并将其放入到文件系统中
  • 可以更改配置文件,使其在启动时运行此恶意可执行文件,或将其调度为在一个具体的日期时间执行
  • Linux系统还没有运行,甚至还没加载

这节学习如何获取文件以及如何向文件系统写入文件

联网

与lesson 6最初的操作相同,我们给开发板配置IP,并关闭autoload
在这里插入图片描述

加载rootkit文件

在这里插入图片描述
在这里插入图片描述

将rootkit写入文件系统

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
标亮处是文件的大小,ext4write 命令中需要用到
在这里插入图片描述
在这里插入图片描述
输入 ls mmc 0:3 /bin 命令查看,可以看到我们已经成功将其写入文件系统
在这里插入图片描述

输入 reset 命令使系统自动启动
查看文件系统,可以看到我们写入的rootkit
在这里插入图片描述
输入 rm rootkit 命令移除rootkit文件

总结

一个低水平的启动工具可以控制U-Boot,对嵌入式设备上的文件系统进行任意更改。很多时候,当供应商在做固件升级之类的事情时,他们很少会去重写旧版本的引导。因此任何对U-Boot或引导加载程序的感染都会确保这样的攻击可以一直持续下去。并且这种攻击不需要新的路线日志记录或者其他的密码,只需要直接访问文件系统,而嵌入的文件系统是不会被加密或保护的。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值