ITead’s Sonoff Line هو مجموعة من الأدوات الداخلية للأشياء القائمة على ESP8266. هذا يجعلها بارزة في القرصنة بسبب إمكانية الوصول إليها. أحددت الوظائف السابقة بالضبط كيفية تعيد تحميل ملفات الأجهزة SONOFF، ولكنها لم تكن كافية – لقد حان الوقت لعكس المهندس بروتوكول Sonoff Over-Air البروتوكول.
[تحفيز MIRKO] هو ما يكفي كاف – رغبة لأدوات iOT التي لا تتطلب من منزل الهاتف إلى أمي الأعمال، مدمجة مع الرغبة في منع عمل العمل المفتوح كل أداة SONOFF لتعيد تحميله بالأسلاك مثل Neanderthal. الخطوة الأولى التي تنطوي على توصيل أداة SONOFF إلى WiFi بالإضافة إلى اصطياد حركة المرور. تحول هذا بسرعة اتصال SSL إلى عنوان URL عن بعد. تم اعتراض ذلك بسرعة لأن الأداة لا تفعل أي نوع من التحقق من صحة الشهادة – ولكن عدم وجود أمان ليس للأسف أبدا مفاجأة على شبكة الإنترنت.
بعد اصطياد حركة مرور الشبكة، يتم تعيين [MIRKO] حول تفكيك البروتوكول المستخدمة لتنفيذ تحديثات OTA. بعد مصافحة أساسية بين العميل بالإضافة إلى الخادم، يمكن للخادم أن يطلب من العميل اتخاذ إجراءات مختلفة – مثل تنزيل صورة ثابتة محدثة. بعد معرفة تنسيق المراسلة، سعى [MIRKO] لإنتاج خادم الويب في Python لتكرار هذا السلوك.
هناك بعض المزالق – متطلبات صور البرامج الثابتة التي سيتم تنسيقها إلى حد ما بطريقة مختلفة لتحديثات OTA مقابل طريقة النشر التسلسلية العادية، لأن هذه العملية تترك محمل التشغيل الأسهم سليم. وبالمثل نظام تخزين فلاش تقسيم الفلاش المقسيم الذي يعرض عليه، لا يزال [Mirko] يعمل على ذلك.
ومع ذلك، فمن الممكن أن نرى المتسللين يفعلون ما يفعلونه أفضل – أخذ إدارة الأجهزة وكذلك البرنامج لخدمة أغراضهم الخاصة. لاكتشاف المزيد، لماذا لا تفقد بالضبط كيفية فلاش أدوات Sonoff الخاصة بك على المسلسل؟ إنها مجرد ESP8266 في الداخل، بعد كل شيء.