sia
gesperrt
@M-M-C: Skriptkiddie halt – hat ein paar GUI-Tools unter Windows benutzt, um die Windows-Installation zu entschlanken, die irgendwer mit sehr viel Kenntnis über die Windows-Interna programmiert hat, und jetzt überträgt Der3Geist es auf alle anderen Computersysteme.
Warum sollte ich bei meiner Waschmaschine nicht einfach Linux aufspielen, fragt sich jetzt der geneigte Leser?
Ich habe auf der Seite vom Samsung UE55NU7179, einem 2018er-Modell, die ZIP mit der Firmware namens zu "Datei Upgrade (USB type) Version 1294.0 (Mehrsprachig): All OS" heruntergeladen. Nachdem binwalk folgendes angezeigt hat:
Die Suche nach dem Salt in diversen Darstellungen nichts ergeben hat, mit strings auch nur Müll raus kam (logisch, verschlüsselt), binvis.io diesen Eindruck mit lustigem Rauschen in ein paar verschwommenen Blöcken verhärtet, Bruteforce mit einschlägigen Passwortlisten (ca. 2TiB Datenbank) natürlich nicht funktioniert hat, und man für die weitere Analyse vermutlich nochmal mehrere GB Firmware über den lahmen Samsung-Server (0,2-1MiB/s!!) laden muss, und den Key auch vermutlich aus dem RAM des Samsung rausgreifen muss (weil jeder fähige Embedded-Entwickler, und davon hat Samsung reichlich, den Flash auch mit HSM verschlüsselt)... nah. Das wäre eindeutig ein Hardware-Hack und kein einfaches Entpacken von Firmware. Und alles für das Entfernen von ein paar Apps?
Ich gehe mal davon aus, dass das daher kommt, weil Samsung das halt nicht gehackt haben will. Microsoft mit seinen WIMs ist das halt egal, weil man eh Vollzugriff auf das System hat und es vermutlich einfacher ist, das nicht zu verschlüsseln, wenn Kunden was anpassen wollen.
Mit genügend Aufwand und der physischen Hardware geht das natürlich irgendwie über sidechannel, wie bereits von Anderen dargestellt, aber es lohnt sich eben auch nicht, weil dann schon wieder Nachfolgemodelle mit anderen Methoden raus kommen. Samsung schläft ja auch nicht. Also für mich wäre das definitiv kein Spaß. Würde ich jetzt bei der Konkurrenz arbeiten...
Ein Patent in der Richtung gibt's schon seit 2004, bei der Methode könnte man mal ansetzen: https://patents.google.com/patent/US20050154912 – Früher™ ging das halt noch einfacher.
Nochmal: Nein, wenn's kein Klickibunti-Tool gibt, musst du dich schon mit der Firmware auskennen. Da du keine Ahnung hast, und auch keine Anstalten machst, dir diese anzueignen, wird das nichts.
Warum sollte ich bei meiner Waschmaschine nicht einfach Linux aufspielen, fragt sich jetzt der geneigte Leser?
Ich habe auf der Seite vom Samsung UE55NU7179, einem 2018er-Modell, die ZIP mit der Firmware namens zu "Datei Upgrade (USB type) Version 1294.0 (Mehrsprachig): All OS" heruntergeladen. Nachdem binwalk folgendes angezeigt hat:
Code:
DECIMAL HEXADECIMAL DESCRIPTION
--------------------------------------------------------------------------------
218 0xDA OpenSSL encryption, salted, salt: 0x1CE3C63014C85EA3
[...]
Ich gehe mal davon aus, dass das daher kommt, weil Samsung das halt nicht gehackt haben will. Microsoft mit seinen WIMs ist das halt egal, weil man eh Vollzugriff auf das System hat und es vermutlich einfacher ist, das nicht zu verschlüsseln, wenn Kunden was anpassen wollen.
Mit genügend Aufwand und der physischen Hardware geht das natürlich irgendwie über sidechannel, wie bereits von Anderen dargestellt, aber es lohnt sich eben auch nicht, weil dann schon wieder Nachfolgemodelle mit anderen Methoden raus kommen. Samsung schläft ja auch nicht. Also für mich wäre das definitiv kein Spaß. Würde ich jetzt bei der Konkurrenz arbeiten...
Ein Patent in der Richtung gibt's schon seit 2004, bei der Methode könnte man mal ansetzen: https://patents.google.com/patent/US20050154912 – Früher™ ging das halt noch einfacher.
Patent US20050154912A1 schrieb:A method of encrypting and decrypting a firmware used in electronic devices and an apparatus using the same. The firmware encryption method includes, receiving a predetermined special key data; generating an encryption key data from the predetermined special key data using a predetermined random number; generating an encryption data corresponding to firmware address information to be stored to a memory based on the encryption key data; and generating an encrypted firmware data by performing an XOR operation on the encryption data and firmware data to be stored in the firmware address
Wie das geht haben wir ja schon geschrieben. Du hättest genug Begriffe zum googlen, z.B. "firmware reverse engineering binwalk" Ich werde mich jetzt aus diesem Thread verabschieden, da du ja offensichtlich keine Lust hast, irgendwas selbst zu machen oder dir die Kompetenz dazu anzueignen.Dazu gibt es eine "upgrade.msd" welche die Firmware, die Vorinstallierten Programme und den rest enthält.
[…]
Nun war meine Idee, ob es irgendwie möglich ist, diesen Container zu öffnen.
Doch, doch, doch.Dabei muss ich nicht wissen, wie die Firmware aufgebaut ist, ich brauch kein reverse-engineering, und auch muss ich nicht wissen, welches Dateisystem der Fernseher Verwendet.
Ha! Ich wusste es. Soweit hatte ich noch gar nicht gelesen.Nur macht sich niemand die mühe alles selber Rauszufummeln, weil z.b. Tools wie nLite das für einen machen.
Nochmal: Nein, wenn's kein Klickibunti-Tool gibt, musst du dich schon mit der Firmware auskennen. Da du keine Ahnung hast, und auch keine Anstalten machst, dir diese anzueignen, wird das nichts.
Ja, und diese Tools gibt's für Samsung halt nicht. Warum will das nicht in deinen Kopf rein? Warum drehst du dich hier permanent im Kreis?Und wenn du ein Custom Image für deine Firma erstellst, machst du genau das, du passt Vermutlich mit irgendwelchen Tools die Windows Installation an.
Zuletzt bearbeitet: