SPI 플래시 명령어 추적을 통해 UART 암호 추출하기

·

디버그 접근이 제한된 RTL8372N 기반 스위치(GT-ST024M)에서, 연구자들은 외부 QSPI 플래시(W25Q16JV) 명령어 트레이싱 기법을 활용하여 8051 코어 펌웨어의 실행 흐름을 파악하고 UART 패스워드 추출을 시도했다.

#하드웨어#UART

AI 요약

핵심 인사이트

  • 임베디드 장치에서 디버그 접근이 제한되거나 불가능한 상황에 대응하여, 외부 SPI 플래시의 명령어 트레이싱을 통해 펌웨어의 코드 흐름을 분석하는 방법론이 제시되었다.
  • 이 기법은 저가형 관리형 스위치인 'GT-ST024M' (RTL8372N 기반)의 온보드 8051 프로세서에서 실행되는 펌웨어를 분석하여 접근이 차단된 UART 콘솔 패스워드를 추출하는 것을 목표로 한다.
  • 플래시 내용이 암호화나 압축 없이 XIP(eXecute In Place) 방식으로 실행된다는 점을 활용하여 분석을 진행했다.

주요 디테일

  • 분석 대상 장치는 GoodTop에서 제조한 GT-ST024M이라는 저가형 관리형 스위치이며, 이는 Realtek 네트워크 스위치 컨트롤러 칩인 RTL8372N을 기반으로 한다.
  • 관리 펌웨어는 온보드 8051 프로세서에서 실행되며, 펌웨어는 외부 **QSPI 플래시 칩(W25Q16JV)**에 저장되어 있다.
  • 초기에는 고가인 Saleae Logic 8 Pro 분석기를 사용했으나, 최종적으로는 가격을 고려하여 SLogic16U3를 테스트하며 사용했다.
  • 장치의 UART 콘솔에 접근하려 했으나 패스워드가 요구되었으며, 이전 하드웨어 버전의 하드코딩된 패스워드는 작동하지 않아 새로운 패스워드 추출이 필요했다.

Share

이것도 읽어보세요

댓글

이 소식에 대한 의견을 자유롭게 남겨주세요.

댓글 (0)

불러오는 중...