Dissektion af et firmware billede

[LELAND FLYNN] gjorde et godt stykke arbejde med at plukke firmware-billedet til en Westell 9100EM Fios router. Desværre fandt han faktisk ikke de oplysninger, han ledte efter. Men han er ikke helt færdig med at poking endnu en gang. Hvis du aldrig har forsøgt at give mening om et indlejret Linux Firmware Image, tjener dette som en stor nybegynders eksempel på, hvordan det er gjort.

Han blev tændt til projektet, efter at han scanner sin eksterne IP og fandt en tilfældig loginprompt, som han bestemt ikke blev oprettet. Nogle søgning førte ham til at tro, at dette er en slags bagdør til Verizon for at skubbe automatiske firmwareopdateringer til sin router. Han regnede med, hvorfor ikke se, om han kunne yank legence og poke rundt i maskinen?

Han startede ved at downloade den nuværende firmwareopgradering. Kørsel ‘Hexdump’ og ‘Strings’ giver ham bekræftelse på, at billedet er baseret på Linux. Han kan derefter vælge ud af pakken, komme på bare filsystemdelen. Hans vedholdenhed tager ham gennem udpakning og dekomprimering af tre forskellige filsystemer. Selvom han nu har adgang til alle disse filer, angav brudte symlinks en blindgyde på hans login søgning.