Starlink星链破解那些事

0x00 Reference

    鲁汶大学关于设备拆解Dump固件的内容
https://www.esat.kuleuven.be/cosic/blog/dumping-and-extracting-the-spacex-starlink-user-terminal-firmware/

 鲁汶大学BlackHat议题 Glitched on Earth by Humans: A Black-Box Security Evaluation of the SpaceX Starlink User Terminal PPT

    之前有解读过  解读:SpaceX Starlink 星链破解

    乌克兰安全工程师Starlink路由器逆向分析

0x01分析

    V1路由硬件

    V1 SOC采用了高通IPQ4018

    固件镜像:

     固件解包后的详细内容列表可在https://github.com/cn0xroot/Starlink_Reverse  找到

    固件解包后导入IDA

    发现部分内部网络域名:

    

访问该网络需要安全芯片认证:

    

开放网络服务:

    访问固件硬编码中的域名

    V2路由硬件:

    V2的硬件可能是为了降低成本 ,Soc改用联发科MT7629

0x02 对比

    鲁汶大学的小哥采用侧信道攻击,在设备安全启动的过程中实施故障注入,并伪造固件升级,替换原有固件实现root,root以后可动态调试。


    乌克兰小哥使用了编译Starlink OpenWrt内核的方法,在IPQ4019开发参考板 AP.dk04 上配合安全认证芯片,模拟运行星链的固件,一种曲线救国获得设备root权限的方法,最终也是殊途同归。 

    改天有空再分析Dish固件看看


Posted

in

by

Tags:

Comments

留下评论