前言
進行IOT漏洞挖掘必不可少的一步就是獲取并分析固件,獲取固件的方式有很多,可以參考下圖

11.png
因為近些年IOT漏洞越來越多,很多廠商都被整怕了,逐漸不在官網(wǎng)提供固件下載了,從硬件提取固件也是必不可少的基本技能,本次以小米路由器4A為例展示下如何使用編程器從Flash芯片中提取固件并分析。
實操
首先拆卸后蓋,一般螺絲都是隱藏在貼片或者腳墊后面,注意仔細尋找,不要暴力拆卸

image.png
找到Flash芯片

2.png
找到Flash芯片,右邊的就是UART口,而且也標記出了四個接口分別是什么,我們可以用電烙鐵焊接接口上去,用杜邦線鏈接到UART轉(zhuǎn)USB接口分析。
UART轉(zhuǎn)USB轉(zhuǎn)換器如圖所示

04.png
焊接上的接口如圖

03.png
之后組裝PCB版和燒錄夾,燒錄夾得紅線對應(yīng)PCB的一號引腳,但是我的這個PCB和燒錄夾是帶有防呆插口的

05.png
連接編程器與芯片夾

06.png
連接芯片夾與Flash芯片,原則是紅線對準Flash芯片的一號引腳,一號引腳位置會有小圓點,

2.png
芯片夾紅色線對準Flash芯片一號引腳即可

image.png
插入電腦USB口中,編程器的power和run燈都會亮

image.png
最后一步就是使用對應(yīng)的軟件讀取并保存固件,然后就可以將固件拖進分析機器,binwalk進行解包分析了

07.png
展示一波解包之后的成果

10.png