【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

  • A+
所属分类:逆向工程

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)
1. 简介

诸位好久不见,[胖猴小玩闹]专题从这篇起将开始一个新的系列,即智能设备分析系列。旧的系列并没有结束,而且文章也已经写好了,只是在发送之前又不小心发现了一些漏洞,所以就暂且放一放吧。作为新系列的开篇,我们打算分享一下华为智联旗下的小豚AI摄像头,这也是我们在2020年某AIoT安全峰会上的分享内容。

胖猴实验室在去年某日收到了一批赞助,赞助内容为华为IoT终端奖励计划列表里面的大部分设备,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图1-1 华为终端IoT奖励计划列表

小豚AI 摄像头就是表格中的一项,而且在上图的所有设备中,小豚AI 摄像头是分析难度比较小的一款设备,比较适合与大家一起分享。

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)
2. 外部分析

照惯例,拿到一款新设备肯定是正常使用一下,看看设备都提供什么功能、猜一猜其背后的运行逻辑。通过监听正常使用时的通信数据,可以获得手机、摄像头通信内容如下图所示:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图2-1 摄像头和手机之间的通信内容

上图中,手机和摄像头之间存在COAP协议通信数据。此部分通信仅在给摄像头配网的过程中出现,在这之后,手机和摄像头不再直接通信,而是完全由云端转发两者的通信数据,摄像头和云端的通信内容如下图所示:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图2-2 摄像头和云端之间的通信内容

可以看到,摄像头与云端的绝大部分通信都是TLS加密通信。事实上,摄像头对云端的TLS证书有校验,我们无法用简单的中间人攻击拿到通信内容。

除通信监听外,我们还对摄像头开放的tcp端口进行了扫描,截图如下:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图2-3 对摄像头进行nmap扫描

结果显示该设备并没有监听任何tcp端口,是个麻烦的设备啊。

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)
3. 硬件分析

在此前的文章中,我们已经分析过不少设备固件了,这里就轻车熟路地开始吧。简单翻阅设备官网,可以确定固件并没有在官网提供下载链接。那就直接拆开设备看一看吧,如下图所示:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图3-1 摄像头电路板

可以看到,该设备使用hi3518ev300作为SoC,还有型号为winbond的16MB Flash存储器。

分析过华为设备的小伙伴肯定知道他们官网是没有公开海思芯片的相关资料,只有经过官方认证的组织才能拿到指定型号的芯片手册,显然我们并没有被认证。不过,万能的淘宝帮了我们一把,可以在淘宝上买到了hi3518ev300的芯片手册以及开发SDK,这些资料在后文中发挥了重要作用。

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图3-2 淘宝购买全套资料

将Flash存储器用热风枪从板子上吹下来,放入编程器提取Flash内容,并将提取得到的文件交给binwalk分析一下,结果很让人满意,该分析的都分析出来了,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图3-3 binwalk分析结果

在IoT奖励计划的列表中,路由器、AI音箱2等设备都是无法直接用binwalk分析的,有机会再和大家分享那些设备的分析过程。

通过binwalk的分析结果,我们可以确定摄像头中运行了一个嵌入式Linux操作系统,那么,接下来的工作就是以某种方式登录到系统之中,由此观察系统中程序的运行状态并调试感兴趣的程序代码。虽然qemu也可以用于调试工作,但在原设备上直接分析和调试肯定是更好的选择。为了登录系统,我们踩了不少坑,这些踩坑过程我们就不在文章中复述,感兴趣的读者可以找找当时会议分享的PPT,这里直接给出我们用到的3种登录方法:串口登录、telnet登录以及反向(reverse) shell 登录。

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)
4. 串口分析

借助在淘宝买到的芯片手册以及万用表,就可以确定电路板上悬空的几个过孔即为SoC的UART接口,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-1 电路板UART接口

仅仅接通电路板上的UART接口是无法正常使用UART串口的,开启摄像头的串口还需要两步操作:其一是调整uboot在引导linux kernel时使用的启动参数(bootargs);其二是调整linux启动脚本中对串口的各种设置。

用16进制编辑器打开固件中的uboot部分,观察这部分固件内容,并与SDK文档中描述的uboot固件结构进行对比,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-2 摄像头固件结构

通过对比图4-2上下两图,可以确定起始4个字节为magic word,代表着设备启动了secure boot机制。在该机制的保护下,boot rom代码会对uboot部分进行RSA签名校验,以防止uboot程序被篡改。紧接着4个字节代表uboot部分的总长度,在该设备中为0x036A58字节。

由于整个uboot部分被RSA签名校验保护,而我们又没有签名私钥以重新计算签名,所以uboot这部分是没办法改动的。但是通过深入地逆向分析uboot代码,我们发现uboot并没有对固件其他部分进行签名校验,这意味着我们可以随意调整文件系统。此外,我们又发现了linux kernel的引导参数被保存在了uboot之外的部分,如下图所示:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-3 摄像头Linux启动参数

上图中,kernel的引导参数保存位置为0x40000,已经超过了uboot的范围。所以我们可以调整引导参数,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-3 调整Linux启动参数

上图中起始的4个字节为crc32校验,我们更改了启动参数,所以需要重新计算crc32值并填回此处。

接着,查看squashfs文件系统中的启动脚本(big_run.sh和small_run.sh两个),并对比SDK文档中芯片手册内容,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-4 启动脚本中队引脚的设置

可以看到,在启动脚本中,SoC的此引脚被设置为GPIO功能。我们需要调整启动脚本,将该引脚重新设置为UART功能,如下图所示:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-5 调整后的启动脚本

在完成上述两个调整之后,需要将固件重新打包并烧录至Flash中。由于linux启动脚本在binwalk提取的squashfs文件系统中,所以我们需要用SDK中的mksquashfs工具,重新打包squashfs文件系统,具体方法在胖猴专题之前的关于海康萤石设备分析的文章中介绍过,这里就不再赘述。

完成以上工作后,给设备重新上电,即可使用串口登录设备,如下图:

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

图4-6 通过串口顺利登录设备

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)
5. 小结

到此即是我们对小豚AI摄像头的第一篇,在本文中,我们对此设备进行了简单的外部分析,并顺利的开启了设备的串口功能。但事实上,我们分析的很多设备是无法启用串口的,所以在下一篇文章中,我们会继续分享其他的系统登录方法。在登录系统之后,我们还会分析其中的一个关键程序,就是产生TLS加密通信的关键程序。最后,还希望各位读者能够从中有所收获。

Yimi Hu & Light @ PwnMonkeyLabs

点击文末“阅读原文”即可阅览【胖猴小玩闹】专题系列文章

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

本文始发于微信公众号(嘶吼专业版):【胖猴小玩闹】智能设备分析: 华为智联旗下小豚AI摄像头的完整分析(上)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: