機器からのファームウェア取得体験


■機器からのファームウェア取得体験

セキュリティを確保するためには、

当然のことながら、ハッキング手法についても

知識を持っておかないといけない。

一般的なハッキング手法としては、

セキュリティ診断にも利用される、

ネットワーク経由での脆弱性診断などももちろんあるが、

セキュリティ診断とは異なり、

「機器を破壊してしまってもよい」

という手法も当然存在する。

実際、ハッカーも機器の動作が分からないと

脆弱性を見つけにくい、という状況であるため、

アップデート用に公開されているファームウェアを

取得し、それをリバースエンジニアリングする、というのは

ハッカーが最初に試す攻撃手法となっている。

しかしながら、ファームウェアが公開されていない事も多々ある。

そんな時に一番手っ取り早いのは、

・機器の内部にあるファームウェアを抜き出す

という方法になる。

実際そんなことできるのか?という話もあるが、

そういった勉強会が行われていた、という記事が

ZDNet Japan に掲載されていたので紹介する。

ルータを分解して体験するIoT機器のセキュリティ
https://japan.zdnet.com/article/35117818/

分解、絶対楽しいだろうなぁ。

子供のころ、時計とか電卓とか、色んなものを分解していた。

分解した所で、大体緑色の基板が出てきて、

「どうやって動いてるんだろう?」

何て思いながら直す、という程度で終わっていたのだが、

なぜだかそういった行為が楽しくてしょうがなかった。

そんな原体験があるからか、大人になって、

ラズパイに惹かれるようになっている。

とまぁそんな個人的な話はさておき、

この勉強会でやられているように、

機器からファームウェアを抜き出すのは、

ちょっとなれれば意外と簡単なのである。多分。

もちろん、その後のバイナリ解析には

知識とスキルが必要になるが、抜き出すまでは

結構簡単にできるはず。

とはいえ、やっぱりここにもそれなりに勘が必要で、

それを養うためには、

・何度もやってみる

という経験が必要不可欠だと思う。

が、この経験、結局ものが必要となるため、

自腹で試すには結構厳しい。

必要な機材自体は、1, 2 万程度で揃うらしいが、

攻撃対象となる機器そのものを集めるのが結構厳しい。

そのため、こういう勉強会は非常に有意義だと思う。

今後もあるようなら、ぜひ参加してみたいなぁ。




Copyright (c) 2017 Webmaster of this site All Rights Reserved.
カテゴリー: ブログ タグ: , パーマリンク

コメントを残す

メールアドレスが公開されることはありません。

このサイトはスパムを低減するために Akismet を使っています。コメントデータがどう処理されているか知りたい方はこちらをお読みください