TR | IoT Sızma Testleri – Hack Smart Plug

  1. Firmware Extract

Taşınabilir teknolojilerin artması ile beraber hayatımızın her alanına kablosuz teknolojiler de yerleşmeye başladı. Bu artış beraberinde akıllı teknolojileri de getirdi.

Akıllı evler, akıllı saatler, akıllı prizler ve daha nicesi.. Süreçte böyle olunca ve hayatımızın her alanına girince tabi ki, saldırganlarında gözdesi haline gelmeye başladılar. Özellikle ucuz diye üretilen ve güvenlik önlemlerine dikkat edilmeyen IoT cihazlar, hayatımızın tehlikeli bir parçası haline geldi. Şimdi bu yapıya gelin birlikte bakalım.

Ama şunu asla unutmayın,

Bir objenin güvenliği ilişkili olduğu objelerin güvenliğine bağlıdır.

 

İlk olarak işe cihaz ile mobil cihaz arasında iletişim kurmak için kullanılan mobil uygulamadan başlayalım. Elimizde bir tane apk dosyası var bu nedenle bir apk dosyasına analiz gerçekleştireceğiz. Bunun için statik analiz dinamik analiz olayına hiç girmeden, hedefe odaklanmamız gerekmektedir. Bu nedenle uygulamanın kaynak koduna erişip içerisinde hassas bilgi aramak ile başlayabiliriz.

apk incelemesi için bu yazıda Jadx isimli bir yazılım kullanacağım. Bu yazılım apktool aracı, jd-gui gibi araçların yapıtğı işlemi tek başına yapabilmektedir. Yapmanız gereken tek şey apk dosyasını içine sürüklemek.

 

Bu işlemden sonra arama özelliğini kullanarak bazı hassas bilgilere ait izler aramaya başladım.

Kullandığım anahtar sözcükler:

  • password
  • user, username
  • http, https
  • .bin

bu aramalar sonucunda, uygulamanın firmware indirmek amaçlı kullandığı url adresini tespit ettim.

wget ile indirme işlemi yaptım.

Bundan sonra binwalk ile firmware extract işlemini gerçekleştirdim.

bu işlemden sonra firmware içerisinde kritik bilgi arma işlemlerini gerçekleştirebilirsiniz. Ancak ben bu senaryoda kabuk shell vasıtası ile erişim elde edebileceğim bir parola arayacağım. Bu nedenle ilk olarak passwd ve shadow dosyalarını ziyaret ediyorum. Bunun sonucunda “root” kullanıcısının varlığını görüyorum.

Son olarak john ile parola bilgisini elde etmeye gayret ediyorum. Parola bilgisini de tespit ettikten sonra aynı ağa dahil olup port tarama gerçekleştirilir ve elde edilen bilgi ile açık portlar üzerinden erişim sağlanmaya çalışılır.

Diğer yazıda bu olayın ikinci aşamasına devam edeceğim.

Besim ALTINOK

Cyber Security Researcher