[TALK] 🇫🇷 So you hacked a WiFi router, and now what ?

Avoir un shell root sur un équipement connecté via l'exploitation d'une ou de plusieurs vulnérabilités semble être le Graal de tout chercheur en sécurité, qui de fait considère la sécurité du système comme étant complètement réduite à néant une fois cet accès obtenu. Mais est-ce réellement le cas ? A-t-on le contrôle complet d'un système embarqué une fois que l'on a un shell root dessus ?

Dans ce talk, nous démontrerons que oui, avoir un shell root sur un système embarqué est critique en terme de sécurité mais que ce n'est pas suffisant pour être assuré de compromettre intégralement ce dernier. Nous aborderons certaines particularités des systèmes embarqués ainsi que leur impact sur la phase de compromission, les contre-mesures qui peuvent être présentes et leur efficacité. Nous illustrerons celles-ci au travers de l'étude d'un routeur WiFi vulnérable, de l'obtention d'un shell root sur l'équipement à la compromission intégrale de ce dernier. En n'oubliant pas de détailler bien sûr les mécanismes de sécurité présents sur ce système et la manière dont nous avons pu les contourner.

Enfin, nous montrerons comment nous avons pu créer et installer une version customisée d'OpenWrt grâce à la compromission intégrale de ce routeur WiFi, afin de lui donner une seconde jeunesse !

About Damien Cauquil

Senior security researcher @Quarkslab with a focus on embedded systems and hardware/software reverse-engineering, spoke at La Nuit du Hack, DEFCON, Chaos Communication Congress, BruCON.

fa-twitter: TWITTER