을 납치하는 것은 ESP8266 주위를 기반으로하는 다양한 인터넷 가제트의 다양한 범위입니다. 이렇게하면 접근성 때문에 해킹에 대한 눈에 띄게됩니다. 과거의 일자리는 Sonoff 디바이스를 릴리스하는 방법을 정확히 알아 냈습니다. 그러나 [Mirko]는 충분하지 않았습니다. Sonoff Over-The-air-the-air-the-air 업데이트 프로토콜을 리버스하는 시간이었습니다.
[MIRKO] 동기 부여는 기본 충분한 IoT 가제트에 대한 소원이며, 비즈니스 모선에 전화 하우스를 요구하지 않는 IoT 가제트, 균열 노동이 모든 Sonoff 가제트가 네안데르탈처럼 전선으로 릴리스 될 수 있도록하기를 바랍니다. 첫 번째 단계는 Sonoff 가제트를 WiFi에 연결하고 트래픽을 잡는 것과 관련되어 있습니다. 이렇게하면 신속하게 SSL 연결이 원격 URL에 연결됩니다. 이것은 가젯이 어떤 유형의 인증서 유효성 검사를 수행하지 않는 것처럼 빠르게 가로 챌 수있었습니다. 그러나 안전 부족은 불행히도 웹에서 놀라운 일이 아닙니다.
네트워크 트래픽을 잡은 후 [MIRKO]는 OTA 업데이트를 실행하는 데 사용되는 프로토콜을 함께 연결하는 것으로 설정됩니다. 클라이언트와 서버 간의 기본 핸드 셰이크가 끝나면 서버는 업데이트 된 펌웨어 이미지를 다운로드하는 것과 같이 클라이언트가 다른 작업을 수행하도록 요청할 수 있습니다. 메시징 형식을 알아 내면 [MIRKO]는 파이썬에서 웹 서버를 생성 하여이 동작을 복제하려고했습니다.
이 프로세스가 주식 부트 로더가 손상되지 않으므로 OTA 업데이트 대 OTA 업데이트 대 정상적인 직렬 게시 방법에 대해 다소 다른 방식으로 포맷 해야하는 펌웨어 그림 요구 사항이 있습니다. 마찬가지로 스플릿 파티션 플래시 스토리지 시스템이 제공 할 [MIRKO]가 여전히 작동 중입니다.
그럼에도 불구하고 하드웨어를 관리하는 데 필요한 소프트웨어뿐만 아니라 자신의 목적을 제공하는 소프트웨어뿐만 아니라 최상의 관리를하는 것이 우수합니다. 더 많은 것을 발견하기 위해 Sonoff 가제트를 일련의 Sonoff 가제트를 플래시하는 방법을 정확하게 검사하지 않는 이유는 무엇입니까? 그들은 단지 esp8266 안에, 결국 안에 있습니다.