Sonoff OTA System
iteadのSonoff Lineは、ESP8266をベースにしたインターネットのガジェットの範囲です。これは彼らが彼らのアクセシビリティのためにハッキングのために顕著さを作ります。過去の仕事は、Sonoffデバイスをリフティングする方法を正確に把握しましたが、[Mirko]では十分ではありませんでした。
[mirko]の動機は基本的なものです。最初のステップでは、SonoffガジェットをWiFiに接続したり、トラフィックをキャッチしたりすることが含まれていました。これにより、リモートURLへのSSL接続が迅速に表示されます。ガジェットが何らかの種類の証明書検証をしていないため、これはすぐに傍受されました – しかし、安全性の欠如は残念ながら物事のウェブを驚かせることはありません。
ネットワークトラフィックをキャッチした後、[MIRKO] OTA更新を実行するために利用されたプロトコルをまとめて設定します。クライアントとサーバー間の基本的なハンドシェイクの後、サーバーはクライアントに異なるアクションを実行して、更新されたファームウェアイメージをダウンロードするなどします。メッセージングフォーマットを切り開くと、[Mirko]はこの動作を複製するためにPythonでWebサーバーを作成しようとしました。
このプロセスが株式のブートローダを省略したときに、OTAの更新と通常のシリアルパブリッシュメソッドとは異なる方法で多少フォーマットされるファームウェア写真要件があります。提供する分割パーティションフラッシュストレージシステムも同様にあります。
それにもかかわらず、ハッカーは彼らが最高のものをしていることをしているハッカーが自分自身の目的を果たすためのソフトウェアを使っていることをやっているのを見るのは素晴らしいです。より多くのことを発見するには、なぜSonoffガジェットをシリアルでフラッシュする方法を正確に点検しないのですか?結局のところ、内側のESP8266です。