3 C' f) t7 t, D& c0 W3 y1 }9 E
3 @* }; \; _" _9 Q9 q/ E
H8 \8 ~( Z# ]* e! Z/ D* i& }9 S& _8 `' k5 E
4 C. x$ T4 B# _" b
- a4 w; q! x6 d# @( s! R4 h! X: \2 A D, _& G4 ^
8 |8 v" F' u* W! g M" T0 a* @8 B* [* D0 w# U& ]4 ]
) h. C" P1 g. q3 ^, _: f! Q
$ J; `1 i7 l& T3 s/ T: K/ |
4 D0 T1 e/ w% |* M
" i! ]3 M# `& f' V( r/ s
1 |4 g8 c% q3 @3 w
# w- Z6 ^9 F9 Q& Z( Q
- b! {4 y5 b& n
日拱一卒 功不唐捐; C. E( h7 ~7 ]. ^2 W
! `. R( A/ r+ {/ b' y3 T' j4 q
2 U2 n* e/ n2 l6 J4 V( s# v% \/ E9 a6 w. u3 C- W& Z+ P# @8 o3 q 3 {0 j; ?' g Y9 x* l/ h- l( u# B
* M) t: E# o. ?% Y0 v4 r
3 I; y2 ]- r6 ?4 @/ Z' | 2 k* ]6 g# B2 \( r/ `6 Y- c, w4 L' {) @5 L$ e. X4 ]% \( S3 {
]4 k6 K8 Z I' u) O+ K
8 T9 J. J R' ]+ O: L Q7 e* `9 W
' H( x' w* j2 |# z9 X0 A + q6 P+ n1 T, D. z) V7 ?
4 T6 G0 x" u9 @+ q
0 g' S2 p4 X( e6 G. V$ d8 K- t8 ?& k9 }. l7 e3 J
2 E4 A# N. b; H1 f% U" a
3 _, c, ], ?, y9 s
" h: {: \! \, S; h Y5 I7 D
! u5 a) q% n3 s$ Y6 `. a$ O) w5 @
7 M+ Z5 g, M. I, n) g; r; Y因为团队专注于芯片底层安全研究,在研究 ESP8266 芯片时,发现其广泛使用的一个 SDK 通信协议的 AES256 加密算法存在漏洞。因此灵光一现,想到利用这个漏洞无损破解应用这款芯片方案的智能保险柜。9 O0 v# K% i- Z8 U' F9 z' x
' i, K+ C( Z* I5 e! l9 s
9 \0 k( `- p- w ]6 g
) X/ M5 {6 q% W: i
9 c) { M9 Z% f7 r$ n) u$ _2 R! V. T* H0 [' s4 k+ p+ ~+ g. }( d# v+ H C( b. \) E2 ^3 p' [. x; V
- `3 j+ i* C* g [& q% b) b5 o
日常研究环境& x; i; i$ t8 a0 Y- a
% Y# ^" A! ^4 }1 X( z; L6 t I
/ a4 G Y( O0 G5 ~( ]( W
6 h4 }/ T" g5 V4 H' D: F4 o
8 z5 w6 y& O* |. {
& @: L s2 t, ?# {1 [发现SDK加密协议漏洞之后,我们又分析了智能保险柜的通信协议,然后劫持保险柜的网络,伪造了一个服务器。当保险柜发开锁的请求给服务器的时候,我们可以把请求给拦截下来,然后伪造一个开门的数据下发给保险柜,然后就可以成功开门。 : X6 n. x& P( ?2 J# L H. m. H