培训对象: IoT安全研究员、硬件安全工程师、嵌入式开发人员、物联网安全测试人员。
培训目标:
理解IoT设备的安全威胁和攻击面。
掌握固件提取、分析和逆向方法。
能够挖掘固件中的漏洞(硬编码、后门、溢出)。
具备IoT设备通信协议安全测试能力。
培训内容介绍:
二、 硬件接口识别与调试: 识别设备的UART、JTAG、SPI、I2C接口,使用逻辑分析仪和示波器调试。
三、 固件获取方法: 从官网下载固件,通过编程器读取Flash芯片,通过U-Boot转储固件。
四、 固件解包与文件系统分析: 使用binwalk解包固件,识别文件系统类型(SquashFS、JFFS2),挂载分析。
五、 固件字符串分析与敏感信息: 使用strings命令提取可打印字符串,查找硬编码密码、私钥、API密钥。
六、 固件逆向分析(静态): 使用Ghidra或IDA分析二进制程序,识别漏洞函数(strcpy、system)。
七、 固件仿真运行(QEMU): 使用QEMU仿真固件运行环境,动态调试和分析程序行为。
八、 Web接口漏洞挖掘: 分析设备的Web管理界面,测试常见Web漏洞(命令注入、文件上传)。
九、 网络协议逆向与攻击: 捕获设备网络通信流量,分析自定义协议,测试重放攻击和中间人攻击。
十、 移动应用配合测试: 逆向设备配套的移动App,分析App与设备的通信接口和API。
十一、 固件更新机制测试: 分析固件更新包和更新流程,测试签名验证绕过和降级攻击。
十二、 实战项目:IoT设备漏洞挖掘: 针对真实IoT设备(路由器、摄像头)完成从固件提取到漏洞挖掘的全流程。