Line Sonoff của Itoad là một loạt các tiện ích Internet trên Internet dựa trên ESP8266. Điều này làm cho họ nổi bật để hack vì khả năng tiếp cận của họ. Tuy nhiên, các công việc trong quá khứ đã tìm ra chính xác cách giải phóng các thiết bị Sonoff, tuy nhiên đối với [Mirko], điều đó không đủ – đã đến lúc đảo ngược Kỹ sư Giao thức cập nhật trên không Sonoff.
Động lực của [Mirko] đủ cơ bản – một điều ước dành cho các tiện ích iot không yêu cầu nhà điện thoại cho các bà mẹ kinh doanh, tích hợp với việc muốn ngăn chặn lao động bẻ khóa mở mọi tiện ích Sonoff để phản xạ nó bằng dây như một người Neanderthal. Bước đầu tiên liên quan đến việc kết nối tiện ích Sonoff với WiFi cũng như bắt giao thông. Điều này nhanh chóng bật lên một kết nối SSL đến một URL từ xa. Điều này đã nhanh chóng bị chặn khi tiện ích không thực hiện bất kỳ loại xác thực chứng chỉ nào – tuy nhiên sự thiếu an toàn là không may không bao giờ là một bất ngờ trên web của mọi thứ.
Sau khi bắt được lưu lượng truy cập mạng, [Mirko] đặt về việc kết nối các giao thức được sử dụng để thực hiện các bản cập nhật OTA. Sau một cái bắt tay cơ bản giữa máy khách cũng như máy chủ, máy chủ có thể yêu cầu khách hàng thực hiện các hành động khác nhau – chẳng hạn như tải xuống một hình ảnh firmware được cập nhật. Sau khi tìm ra định dạng nhắn tin, [Mirko] đã tìm cách tạo ra một máy chủ web trong Python để sao chép hành vi này.
Có một số cạm bẫy – yêu cầu hình ảnh firmware được định dạng phần nào theo cách khác để cập nhật OTA so với phương thức xuất bản nối tiếp bình thường, vì quá trình này khiến bộ tải khởi động chứng khoán còn nguyên vẹn. Tương tự, cũng có hệ thống lưu trữ flash phân vùng chia tách để cung cấp, mà [Mirko] vẫn đang hoạt động.
Tuy nhiên, thật tuyệt vời khi thấy các tin tặc làm những gì họ làm tốt nhất – thực hiện quản lý phần cứng cũng như phần mềm để phục vụ mục đích riêng của họ. Để khám phá thêm, tại sao không kiểm tra chính xác cách flash các tiện ích Sonoff của bạn trên nối tiếp? Rốt cuộc, chúng chỉ là một ESP8266 bên trong.
0