Simple Science

Ciência de ponta explicada de forma simples

# Informática# Criptografia e segurança# Arquitetura de redes e da Internet

Examinando a Segurança dos Sistemas de Arquivos MiniFS

Uma olhada no sistema de arquivos MiniFS e suas preocupações de segurança.

― 7 min ler


Análise de Segurança doAnálise de Segurança doMiniFSsistemas de arquivos MiniFS.Descobrindo vulnerabilidades em
Índice

Hoje em dia, estamos mais conectados do que nunca. Isso se deve, principalmente, ao aumento das redes sem fio. Por exemplo, os pontos de acesso Wi-Fi (APs) nos dão acesso fácil à Internet em nossas casas, escritórios e lugares públicos. Eles se tornaram dispositivos importantes para atividades como pesquisa, comunicação e entretenimento. No entanto, existem preocupações sobre as possíveis vulnerabilidades desses APs sem fio.

Uma pessoa maliciosa pode se aproveitar dessas fraquezas. Ela pode invadir uma rede sem fio remotamente, obtendo acesso a todos os dados e recursos disponíveis. Dispositivos que usam seu próprio software secreto, sem compartilhar detalhes sobre seu Firmware ou métodos de Segurança, estão especialmente em risco. Isso é uma grande preocupação para dispositivos de baixo custo que usam sistemas de arquivos ocultos, como o MiniFS, encontrado em muitos roteadores TP-Link. A falta de informações públicas sobre esses sistemas torna difícil compreendê-los e protegê-los. Quando hackers encontram brechas de segurança no firmware, eles podem usá-las para ataques remotos.

Mais segurança pode ser alcançada quando a comunidade tem a chance de olhar e examinar o firmware. A análise aberta ajuda a identificar e corrigir fraquezas mais rapidamente e incentiva o desenvolvimento de sistemas mais seguros. Portanto, há uma necessidade crucial de medidas de segurança claras e abertas para proteger esses dispositivos.

Visão Geral do MiniFS

O MiniFS é um sistema de arquivos pequeno e simples usado em dispositivos com recursos limitados, como roteadores Wi-Fi. Ele é valorizado pelo seu tamanho reduzido, geralmente precisando de apenas alguns kilobytes de memória. Apesar de ser usado em vários dispositivos, descobrimos que o MiniFS não foi discutido em detalhes na literatura científica. Recursos iniciais disponíveis online forneceram algumas informações básicas sobre o MiniFS, mas não ofereceram uma visão completa.

Pontos-chave sobre o sistema de arquivos MiniFS incluem:

  • A string mágica de identificação "MINIFS."
  • A estrutura inclui um cabeçalho, registros para propriedades de arquivos e blocos de dados.
  • O cabeçalho contém um marcador e outros campos que ajudam a localizar dados dentro do sistema de arquivos.
  • Propriedades de arquivos são geralmente armazenadas usando registros de tamanho fixo que contêm o tamanho do arquivo, deslocamento no bloco de dados e nome do arquivo.
  • Os dados dos arquivos são comprimidos usando um algoritmo conhecido como LZMA.

Embora esses elementos ofereçam uma compreensão básica do MiniFS, ainda existem lacunas no conhecimento. Portanto, nosso objetivo é juntar o que é conhecido e destacar as áreas que precisam de mais exploração.

Metodologia para Testar a Segurança do Firmware

Para analisar o firmware de um roteador Wi-Fi, seguimos várias etapas-chave com o objetivo de extrair, examinar e testar o firmware para identificar como ele funciona e encontrar potenciais ameaças de segurança. Essas etapas são as seguintes:

Etapa 1: Aquisição do Firmware

Existem várias maneiras de adquirir firmware de um roteador ou ponto de acesso:

  • Download da Internet: Você pode obter o firmware baixando-o do site do fabricante ou do painel de administração do roteador.
  • Escuta: Usar ferramentas como Wireshark pode ajudar a capturar o firmware durante uma atualização. Às vezes, o firmware pode estar criptografado.
  • Acesso Físico: Se alguém tiver acesso físico ao dispositivo, pode usar ferramentas de hardware para extrair o firmware diretamente do chip do dispositivo.

Etapa 2: Converter o Firmware em Formato Binário

O dump do firmware pode vir em diferentes formatos, dependendo do método usado para aquisição. Por exemplo, um dump de memória pode te dar um arquivo binário simples.

Etapa 3: Identificar a Seção de Dados

O firmware geralmente contém seções que estão criptografadas ou comprimidas. Encontrar essas seções requer analisar a entropia da imagem do firmware, que pode indicar onde os dados criptografados ou comprimidos estão localizados.

Etapa 4: Encontrar Números Mágicos

Sistemas de arquivos frequentemente incluem um número mágico no cabeçalho para sinalizar o tipo de sistema de arquivos. Para identificar corretamente as seções de dados, precisamos localizar esses números mágicos, que podem guiar uma análise mais profunda.

Etapa 5: Identificar e Extrair o Sistema de Arquivos

Uma vez encontrados os números mágicos, o próximo passo crítico é identificar e extrair o sistema de arquivos dentro do firmware. Isso permite o acesso à estrutura e ao conteúdo do firmware.

Etapa 6: Analisar Arquivos e Identificar Vulnerabilidades

Após extrair o sistema de arquivos, é hora de analisar os arquivos dentro dele. Isso inclui:

  • Análise Estática: Olhar o código sem executá-lo para encontrar fraquezas.
  • Análise Dinâmica: Executar o firmware em um ambiente controlado para observar seu comportamento.
  • Análise de Arquivos de Configuração e Binários: Revisar arquivos de configuração e scripts para descobrir configurações inseguras ou vulnerabilidades.

Seguir essas etapas permite uma análise completa do firmware, revelando quaisquer problemas de segurança que poderiam ser explorados.

Comparação das Versões do MiniFS

Existem diferenças notáveis entre as versões anteriores do MiniFS e as que estão atualmente em uso. Observações-chave incluem:

  • Identificação: O sistema de arquivos é sempre identificado pela string "MINIFS."
  • Diferenças no Formato do Cabeçalho: O formato do cabeçalho varia entre as versões. A versão atual contém um marcador e campos que ajudam a definir os metadados.
  • Codificação de Propriedades de Arquivos: A forma como as propriedades dos arquivos são estruturadas evoluiu, indicando um movimento em direção a uma gestão de memória mais eficiente.
  • Mecanismo de Armazenamento de Arquivos: Enquanto versões anteriores armazenavam um arquivo por chunk, a nova versão permite múltiplos arquivos em um chunk.
  • Palavra de Configuração do LZMA: Existem variações na palavra de configuração do LZMA de versões anteriores para as últimas descobertas.

Essas percepções mostram como o MiniFS se desenvolveu ao longo do tempo, refletindo mudanças voltadas para melhorar o desempenho e a eficiência de armazenamento.

Extração do Sistema de Arquivos MiniFS

Para decifrar arquivos do MiniFS, primeiro reunimos informações da tabela de propriedades de arquivos para localizar o chunk de dados. O processo envolve:

  1. Ler o segmento necessário de dados com base nos detalhes na tabela de propriedades de arquivos.
  2. Salvar os dados resultantes no local correto.

Esse processo pode ser realizado não apenas para arquivos individuais, mas para todo o sistema de arquivos.

Exemplo de Extração de Dados

Após realizar nossa análise, conseguimos identificar vários tipos de arquivos a partir dos dados extraídos, incluindo:

  • Arquivos CSS
  • Páginas HTML
  • Arquivos JavaScript
  • Arquivos de configuração
  • Chaves e certificados
  • Arquivos binários para componentes do sistema
  • Configurações de utilitário para o dispositivo

Conclusão e Trabalho Futuro

Através da engenharia reversa do sistema de arquivos MiniFS encontrado no roteador Wi-Fi AC1900 da TP-Link, ganhamos uma compreensão mais profunda desse sistema anteriormente mal documentado. Nosso trabalho clarifica a estrutura e o funcionamento do MiniFS e destaca a variedade presente nas implementações de sistemas de arquivos.

Além disso, encontramos várias chaves privadas, que podem representar um risco se forem comuns entre a linha de roteadores. A falta de proteção criptográfica combinada com segurança baseada na obscuridade cria vulnerabilidades notáveis.

À medida que avançamos, planejamos examinar mais pontos de acesso Wi-Fi que operam em sistemas semelhantes. Essa pesquisa é essencial para desenvolver uma imagem mais clara das medidas de segurança em vários dispositivos, visando fortalecer nossa infraestrutura digital contra ameaças cibernéticas. Ao continuar a melhorar nossos métodos de análise e segurança de sistemas embarcados, esse trabalho contribui para o objetivo mais amplo de proteger a privacidade dos usuários e a integridade dos dados em nosso mundo conectado.

Fonte original

Título: Reverse Engineered MiniFS File System

Resumo: In an era where digital connectivity is increasingly foundational to daily life, the security of Wi-Fi Access Points (APs) is a critical concern. This paper addresses the vulnerabilities inherent in Wi-Fi APs, with a particular focus on those using proprietary file systems like MiniFS found in TP-Link's AC1900 WiFi router. Through reverse engineering, we unravel the structure and operation of MiniFS, marking a significant advancement in our understanding of this previously opaque file system. Our investigation reveals not only the architecture of MiniFS but also identifies several private keys and underscores a concerning lack of cryptographic protection. These findings point to broader security vulnerabilities, emphasizing the risks of security-by-obscurity practices in an interconnected environment. Our contributions are twofold: firstly, based, on the file system structure, we develop a methodology for the extraction and analysis of MiniFS, facilitating the identification and mitigation of potential vulnerabilities. Secondly, our work lays the groundwork for further research into WiFi APs' security, particularly those running on similar proprietary systems. By highlighting the critical need for transparency and community engagement in firmware analysis, this study contributes to the development of more secure network devices, thus enhancing the overall security posture of digital infrastructures.

Autores: Dmitrii Belimov, Evgenii Vinogradov

Última atualização: 2024-07-06 00:00:00

Idioma: English

Fonte URL: https://arxiv.org/abs/2407.05064

Fonte PDF: https://arxiv.org/pdf/2407.05064

Licença: https://creativecommons.org/licenses/by/4.0/

Alterações: Este resumo foi elaborado com a assistência da AI e pode conter imprecisões. Para obter informações exactas, consulte os documentos originais ligados aqui.

Obrigado ao arxiv pela utilização da sua interoperabilidade de acesso aberto.

Artigos semelhantes