0x00 Reference
鲁汶大学关于设备拆解Dump固件的内容
https://www.esat.kuleuven.be/cosic/blog/dumping-and-extracting-the-spacex-starlink-user-terminal-firmware/
鲁汶大学BlackHat议题 Glitched on Earth by Humans: A Black-Box Security Evaluation of the SpaceX Starlink User Terminal PPT
之前有解读过 解读:SpaceX Starlink 星链破解
乌克兰安全工程师Starlink路由器逆向分析
0x01分析
V1路由硬件
V1 SOC采用了高通IPQ4018
固件镜像:
固件解包后的详细内容列表可在https://github.com/cn0xroot/Starlink_Reverse 找到
固件解包后导入IDA
发现部分内部网络域名:
访问该网络需要安全芯片认证:
开放网络服务:
访问固件硬编码中的域名
V2路由硬件:
V2的硬件可能是为了降低成本 ,Soc改用联发科MT7629
0x02 对比
鲁汶大学的小哥采用侧信道攻击,在设备安全启动的过程中实施故障注入,并伪造固件升级,替换原有固件实现root,root以后可动态调试。
乌克兰小哥使用了编译Starlink OpenWrt内核的方法,在IPQ4019开发参考板 AP.dk04 上配合安全认证芯片,模拟运行星链的固件,一种曲线救国获得设备root权限的方法,最终也是殊途同归。
改天有空再分析Dish固件看看
原文始发于雪碧 0xroot:Starlink星链破解那些事
相关文章
暂无评论...