freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

物联网取证之某国产摄像头入侵事件取证实践
2022-07-07 21:16:51
所属地 湖北省

0x01 取证背景

近日,实验室部署的天穹威胁监测系统监测到IoT蜜罐系统中的某视摄像头遭受了外部的一次成功攻击。实验室相关人员对该次成功攻击事件展开了取证实践,顺利获取到攻击样本,并以此展开深入取证分析。

0x02取证过程

1. 取证环境完善

为了进一步获取到有效的线索,我方研究人员通过公司自研的物联网取证系统获取到了该摄像头的Linux Root Shell。由于该设备自带的Busybox已经过厂商裁剪,部分取证所需命令缺失,于是上传相应架构的完整Busybox用于后续取证。

2. 系统环境检查

首先,针对设备文件系统进行了检查,特别是/tmp目录,均未发现可疑的新增文件。因为物联网设备常用的文件系统如squashfs等属于只读文件系统,攻击者无法将恶意程序上传到此文件系统内,而/tmp目录对应的则是一种临时文件系统tmpfs,该文件系统是一种基于内存的文件系统,可允许写入操作,所以一般攻击者常见的操作是会将恶意程序放置在此目录然后运行

于是,想到另一种可能即程序在运行起来后会被删除,查看进程信息,找到了如下图所示的可疑进程,查看/proc目录下该进程的exe文件,发现该程序是从/tmp目录启动的,具有非常大的可疑性。

至此,我方研究人员在设备中发现了一个原始二进制程序被删除且从/tmp目录启动的程序,该程序具有极大的可疑性,于是立即对此证据进行固定,以便后续展开详细的分析。

3. 可疑证据固定

由于设备存在重启导致进程结束的可能性,也为了进一步对线索展开更深入的分析,需将可疑程序外传至可控环境中。

我们使用工具nc来实现将证据外传至服务器,首先在设备端通过nc监听某一端口并将样本程序重定向至该通道,接着在可控服务器端通过nc连接该设备监听的端口并将结果重定向至新文件,最终完成从设备上将可疑证据外传至我方服务器上,为后续证据有效性分析提供环境。

4. 证据有效性确认

虽然通过查看系统进程信息发现一个从可写目录/tmp启动的进程,并且原始二进制程序在启动后被删除,具有较大的可疑性,但还需对该程序做更深入的分析来判断其是否真正具有恶意行为,以及程序的具体行为来协助我们后期对该事件进行溯源。

程序信息

通过file命令查看程序基本信息,发现该程序未被stripped。

静态分析

  • 构造回连C&C的HTTP请求

a.根据程序启动时外部参数个数不同,构造不同的urib. 通过ioctl函数获取设备网卡mac地址,并拼接到uri尾部c.获取当前程序运行路径拼接到uri尾部

  • 向C&C发送请求获取响应

a. 构造发送到C&C的HTTP请求

b. 发送请求并接收响应

  • 解析响应数据获取下发的命令,该C&C响应内容有3个字段,通过A、B、C三个字段进行区分,其中A字段为循环请求C&C的睡眠时间;B字段为攻击者指定的反弹shell的地址;C字段为攻击者下发的命令

a. 提取字段A的内容

b. 提取字段B的内容,根据后续分析,字段B表示的是反弹目标的IP和端口

c. 提取字段C的内容,根据后续分析,字段C是攻击者下发的命令

  • 执行攻击者下发的命令

  • 反弹shell到目标地址,shell_func函数的参数v12根据其在栈中的位置推算,与data_paste函数第一个参数v11相差8个字节,而v11+8是在data_paste函数中存储了B字段中的IP内容,v12[10]即v11+8+2x10则是在data_paste函数中存储了B字段中的port内容。

  • 等待攻击者指定的时间后再继续请求任务

动态分析

模拟C&C任务下发服务以及反弹shell监听,实际运行效果与我们静态分析一致。

分析总结

该样本功能较为简单,但基本满足攻击者对受控设备的持久化控制需求,首先通过向C&C服务器获取任务信息,任务分为3块内容,第一为程序该次请求到下次请求的等待时间;第二是攻击者下发的命令;第三则是指定受控设备反弹shell的目标地址。接着会通过sh -c执行攻击者下发的命令,再反弹shell到指定的地址,最后sleep指定的时间,此后继续循环。

0x03 取证总结

此次取证实践起因是天穹威胁监测系统检测到蜜罐系统中某摄像头遭受到一次成功攻击,我方研究人员利用设备漏洞获取到系统权限,之后检查了系统多种运行环境,发现了一可疑进程,固定了可疑进程的二进制程序进行了深入分析,最终摸清了攻击者所植入的木马的具体行为。

# 网络安全 # 取证分析 # 物联网取证
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录