dev-c++ .c 源码 编码 ansi_施耐德PLC硬编码漏洞分析

本文探讨了中国PLC供应商市场份额,并详细分析了施耐德PLC的硬编码漏洞。通过解压固件包,查找代码段偏移地址,使用反编译工具进行静态分析。重点在于发现并修复加密函数loginDefaultEncrypt,将其转化为独立程序,通过碰撞Hash值解密出后门账户的密码。总结了这一过程,为后续的勒索病毒行为分析奠定基础。
摘要由CSDN通过智能技术生成
ae38221ede675248a8730ea1f7636d55.gif更多精彩内容请关注我们 施耐德1836年由施耐德兄弟创立。主要业务包括电力,工业自动化,基础设施,节能增效,能源,楼宇自动化与安防电子,数据中心和智能生活空间等业务领域,其在PLC领域占比较高,且漏洞等级较高危害较大。

中国PLC供应商市场份额

098de1a22e14c28690f3106ffac6bd99.png

关于硬编码漏洞的描述:

The Schneider Electric Quantum Ethernet Module, asused in the Quantum 140NOE771* and 140CPU65* modules, the Premium TSXETY* andTSXP57* modules, the M340 BMXNOE01* and BMXP3420* modules, and the STB DIOSTBNIC2212 and STBNIP2* modules, uses hardcoded passwords for the (1) AUTCSE,(2) AUT_CSE, (3) fdrusers, (4) ftpuser, (5) loader, (6) nic2212, (7)nimrohs2212, (8) nip2212, (9) noe77111_v500, (10) ntpupdate, (11) pcfactory,(12) sysdiag, (13) target, (14) test, (15) USER, and (16) webserver accounts,which makes it easier for remote attackers to obtain access via the (a) TELNET,(b) Windriver Debug, or (c) FTP port. 我们来分析一下这个漏洞的成因 该漏洞属于施耐德PLC硬编码漏洞,存在于多个型号以太网模块中以及产品更新固件中。通过默认账号,可以远程登录访问设备Telnet、Windriver 或FTP服务,登陆后可以实时获取数据、掌握设备权限、甚至破坏网络。 首先:获取模块固件后查看二进制可执行固件,发现模块的固件信息(红色框)。

3fd1be8e6f8734b7b6b7fad4c2971123.png

接下来:对固件包(zlib形式)解压查看符号表、代码地址、操作系统等。

32c316cb3c5c2eb3be430fc31c694f8a.png

因为通常vxworks编译时会设置代码段偏移地址(不固定由厂商定制),故要先分析此偏移地址,再,最后使用反编译分析工具静态分析。代码段偏移地址常用值(0x10000)如下图。

5260c00a4f53a2cb8de7b4fdfa70b1e6.png

4196313427f3667546eb339461d0b8d5.png

然后我们继续:通过固件的函数对应表对函数进行修复     打开函数列表发现系统随机生成的值需要恢复。在 vxworks调试shell中输入lkup strcat命令,返回函数内存地址。 用编辑器打开固件,函数对应表在最后。以 16个字节为一组数据,前四个是字符串内存地址,后四个是函数内存地址。以另四个特征字节数据与四个字节0x00结尾。

dc595aecfe3381d025b099d55e6cab77.png

a18fdf95820a2e3f99693ec5a971b2a5.png

编写脚本对函数名修复:

d80adc751d92f1e2d49b86730a1a97f6.png

之后找到加密函数源码并解出后门密码

找到加密函数 loginDefaultEncrypt后比对 vxworks5.5源代码(已公开)中的加密源码并更改源码。

f253d63f1c0a1708ba75ac36249a69cd.png

把加密函数单独取出作为独立可运行程序,随机生成字符串碰撞Hash值,最后解出后门账户的密码。

445717aaec0ac9aa8b7ffbaf084d201b.png

总结:

基于固件逆向分析的漏洞挖掘方法可以发现隐藏较深的软件后门漏洞,在工业控制领域,存在着数量庞大的嵌入式系统,大多固件只压缩未加密,多数固件采用VxWorks 系统,故以上分析方法具有普遍性和通用性。
e07fd91c8d152b31ee796338fcc4c5ad.gif

下一篇:勒索病毒行为分析

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值