Examinando la seguridad de los sistemas de archivos MiniFS
Una mirada al sistema de archivos MiniFS y sus preocupaciones de seguridad.
― 7 minilectura
Tabla de contenidos
- Visión general de MiniFS
- Metodología para probar la seguridad del firmware
- Paso 1: Adquisición del firmware
- Paso 2: Convertir el firmware a formato binario
- Paso 3: Identificar la sección de datos
- Paso 4: Encontrar números mágicos
- Paso 5: Identificar y extraer el sistema de archivos
- Paso 6: Analizar archivos e identificar vulnerabilidades
- Comparación de versiones de MiniFS
- Extracción del sistema de archivos MiniFS
- Ejemplo de extracción de datos
- Conclusión y trabajo futuro
- Fuente original
Hoy en día, estamos más conectados que nunca. Esto se debe principalmente al auge de las redes inalámbricas. Por ejemplo, los puntos de acceso Wi-Fi (APs) nos dan acceso fácil a Internet en nuestras casas, oficinas y lugares públicos. Se han vuelto dispositivos importantes para actividades como la investigación, comunicación y entretenimiento. Sin embargo, hay preocupaciones sobre las debilidades potenciales en estos AP inalámbricos.
Una persona malintencionada puede aprovecharse de estas debilidades. Puede infiltrarse en una red inalámbrica de forma remota, accediendo a todos los datos y recursos disponibles. Los dispositivos que utilizan su propio software secreto, sin compartir detalles sobre su Firmware o métodos de Seguridad, están especialmente en riesgo. Esto es un gran problema para dispositivos de bajo costo que usan sistemas de archivos ocultos, como MiniFS, que se encuentra en muchos routers Wi-Fi TP-Link. La falta de información pública sobre estos sistemas dificulta entenderlos y protegerlos. Cuando los hackers encuentran brechas de seguridad en el firmware, pueden usarlas para ataques remotos.
Se puede lograr más seguridad cuando la comunidad tiene la oportunidad de revisar y examinar el firmware. El análisis abierto ayuda a identificar y corregir debilidades más rápido y fomenta el desarrollo de sistemas más seguros. Por lo tanto, hay una necesidad crucial de medidas de seguridad claras y abiertas para proteger estos dispositivos.
Visión general de MiniFS
MiniFS es un sistema de archivos pequeño y simple que se usa en dispositivos con recursos limitados, como routers Wi-Fi. Se valora por su tamaño reducido, que generalmente necesita solo unos pocos kilobytes de memoria. A pesar de ser utilizado en varios dispositivos, hemos descubierto que MiniFS no se ha discutido en detalle en la literatura científica. Los recursos iniciales disponibles en línea han proporcionado algunas ideas básicas sobre MiniFS, pero han fallado en ofrecer una visión completa.
Los puntos clave sobre el sistema de archivos MiniFS incluyen:
- La cadena mágica de identificación "MINIFS".
- La estructura incluye un encabezado, registros para propiedades de archivos y bloques de datos.
- El encabezado contiene un marcador y otros campos que ayudan a localizar datos dentro del sistema de archivos.
- Las propiedades de los archivos suelen almacenarse usando registros de tamaño fijo que contienen el tamaño del archivo, el desplazamiento en el bloque de datos y el nombre del archivo.
- Los datos del archivo se comprimen usando un algoritmo conocido como LZMA.
Aunque estos elementos ofrecen una comprensión básica de MiniFS, todavía existen lagunas en el conocimiento. Por lo tanto, nuestro objetivo es reunir lo que se conoce mientras también destacamos las áreas que necesitan más exploración.
Metodología para probar la seguridad del firmware
Para analizar el firmware de un router Wi-Fi, seguimos varios pasos clave destinados a extraer, examinar y probar el firmware para identificar cómo funciona y encontrar posibles amenazas de seguridad. Estos pasos claves son los siguientes:
Paso 1: Adquisición del firmware
Hay varias formas de adquirir firmware de un router o punto de acceso:
- Descargar de Internet: Puedes obtener el firmware descargándolo desde el sitio web del fabricante o desde el panel de administración del router.
- Escucha: Usar herramientas como Wireshark puede ayudar a capturar el firmware durante una actualización. A veces, el firmware puede estar cifrado.
- Acceso físico: Si alguien tiene acceso físico al dispositivo, puede usar herramientas de hardware para extraer el firmware directamente del chip del dispositivo.
Paso 2: Convertir el firmware a formato binario
El volcado de firmware puede venir en diferentes formatos, dependiendo del método usado para la adquisición. Por ejemplo, un volcado de memoria podría darte un archivo binario sencillo.
Paso 3: Identificar la sección de datos
El firmware a menudo contiene secciones que están cifradas o comprimidas. Encontrar estas secciones requiere analizar la entropía de la imagen del firmware, lo que puede indicar dónde reside la data cifrada o comprimida.
Paso 4: Encontrar números mágicos
Los sistemas de archivos a menudo incluyen un número mágico en el encabezado para señalar el tipo de sistema de archivos. Para identificar adecuadamente las secciones de datos, necesitamos localizar estos números mágicos, que pueden guiar el análisis posterior.
Paso 5: Identificar y extraer el sistema de archivos
Una vez encontrados los números mágicos, el siguiente paso crítico es identificar y extraer el sistema de archivos dentro del firmware. Esto permite acceder a la estructura y contenidos del firmware.
Paso 6: Analizar archivos e identificar vulnerabilidades
Después de extraer el sistema de archivos, es hora de analizar los archivos dentro. Esto incluye:
- Análisis estático: Mirar el código sin ejecutarlo para encontrar debilidades.
- Análisis dinámico: Ejecutar el firmware en un entorno controlado para observar su comportamiento.
- Análisis de archivos de configuración y binarios: Revisar archivos de configuración y scripts para descubrir configuraciones inseguras o vulnerabilidades.
Seguir estos pasos permite una revisión exhaustiva del firmware, revelando cualquier problema de seguridad potencial que podría ser explotado.
Comparación de versiones de MiniFS
Hay diferencias notables entre las versiones anteriores de MiniFS y las que se utilizan actualmente. Las observaciones clave incluyen:
- Identificación: El sistema de archivos siempre se identifica usando la cadena "MINIFS".
- Diferencias en el formato del encabezado: El formato del encabezado varía entre versiones. La versión actual contiene tanto un marcador como campos que ayudan a definir los metadatos.
- Codificación de propiedades de archivos: La forma en que se estructuran las propiedades de los archivos ha evolucionado, indicando un movimiento hacia una gestión de memoria más eficiente.
- Mecanismo de almacenamiento de archivos: Mientras que las versiones anteriores almacenaban un archivo por fragmento, la nueva versión permite múltiples archivos en un fragmento.
- Palabra de configuración LZMA: Hay variaciones en la palabra de configuración LZMA de versiones anteriores a los hallazgos más recientes.
Estas ideas muestran cómo MiniFS ha evolucionado con el tiempo, reflejando cambios destinados a mejorar el rendimiento y la eficiencia del almacenamiento.
Extracción del sistema de archivos MiniFS
Para decodificar archivos de MiniFS, primero recopilamos información de la tabla de propiedades del archivo para localizar el fragmento de datos. El proceso implica:
- Leer el segmento de datos necesario según los detalles en la tabla de propiedades del archivo.
- Guardar los datos resultantes en la ubicación correcta.
Este proceso puede llevarse a cabo no solo para archivos individuales, sino para todo el sistema de archivos.
Ejemplo de extracción de datos
Después de llevar a cabo nuestro análisis, pudimos identificar varios tipos de archivos a partir de los datos extraídos, incluidos:
- Archivos CSS
- Páginas HTML
- Archivos JavaScript
- Archivos de configuración
- Claves y certificados
- Archivos binarios para componentes del sistema
- Configuraciones de utilidad para el dispositivo
Conclusión y trabajo futuro
A través de la ingeniería inversa del sistema de archivos MiniFS encontrado en el router Wi-Fi AC1900 de TP-Link, hemos obtenido una comprensión más profunda de este sistema previamente mal documentado. Nuestro trabajo aclara la estructura y operación de MiniFS y destaca la variedad presente en las implementaciones del sistema de archivos.
Además, hemos encontrado varias claves privadas, que podrían representar un riesgo si son comunes en la gama de routers. La falta de protección criptográfica combinada con seguridad basada en la oscuridad crea vulnerabilidades notables.
A medida que avanzamos, planeamos examinar más puntos de acceso Wi-Fi que operan con sistemas similares. Esta investigación es esencial para desarrollar una imagen más clara de las medidas de seguridad en varios dispositivos, con el objetivo de fortalecer nuestra infraestructura digital contra amenazas cibernéticas. Al continuar mejorando nuestros métodos para analizar y asegurar sistemas integrados, este trabajo contribuye al objetivo más amplio de proteger la privacidad de los usuarios y la integridad de los datos en nuestro mundo conectado.
Título: Reverse Engineered MiniFS File System
Resumen: In an era where digital connectivity is increasingly foundational to daily life, the security of Wi-Fi Access Points (APs) is a critical concern. This paper addresses the vulnerabilities inherent in Wi-Fi APs, with a particular focus on those using proprietary file systems like MiniFS found in TP-Link's AC1900 WiFi router. Through reverse engineering, we unravel the structure and operation of MiniFS, marking a significant advancement in our understanding of this previously opaque file system. Our investigation reveals not only the architecture of MiniFS but also identifies several private keys and underscores a concerning lack of cryptographic protection. These findings point to broader security vulnerabilities, emphasizing the risks of security-by-obscurity practices in an interconnected environment. Our contributions are twofold: firstly, based, on the file system structure, we develop a methodology for the extraction and analysis of MiniFS, facilitating the identification and mitigation of potential vulnerabilities. Secondly, our work lays the groundwork for further research into WiFi APs' security, particularly those running on similar proprietary systems. By highlighting the critical need for transparency and community engagement in firmware analysis, this study contributes to the development of more secure network devices, thus enhancing the overall security posture of digital infrastructures.
Autores: Dmitrii Belimov, Evgenii Vinogradov
Última actualización: 2024-07-06 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2407.05064
Fuente PDF: https://arxiv.org/pdf/2407.05064
Licencia: https://creativecommons.org/licenses/by/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.