国产电纸书 Bambook 破解笔记(一)

本文首发看雪论坛 bbs.pediy.com

作者:看雪学院 曾半仙

☂ 从硬件到软件

引子

事情的开头要从一个国产单片机群说起。群里潜水多年,经常会遇见一群神人发表这样的言论:

我的代码检测到自己被修改后,就会擦写自毁我的代码会把电源连到地上,让芯片自毁我的代码会控制一个接地的 gpio 引脚输出VCC,烧了芯片我的代码会控制2个连在一起的 gpio 一个输出 VCC 一个输出 GND,烧了芯片我的电路会在打开产品外壳时候,产生高压击毁芯片我的电路会在抄板后,产生短路,工作不起来我的电路板上一些元件是错的,标的是电阻其实是电容

看起来大多数程序员都对“烧毁芯片”有特殊的爱好

锦书硬破

可能以后我会写一些笑话帖子时候,再继续这个话题,今天我们说的是,改造盛大的一个封闭系统电纸书。

当年,大部分的 einkreader 都经过深度定制和限制,不支持用户安装 app,开机自动进入阅读器主程序。看书,设置,书城,全部一个阅读器 apk 搞定。

这机器型号是SD928,面向公众的第一款。从出错画面看,系统应该是 android。我曾经想要把它的系统 dump出来,然后研究自制固件,刷机,root。为此还买了一个碎屏的机子,准备拆下来用编程器读取。但当年我烙铁焊不下来屏蔽罩,当时也有办法就是从背面挖穿,但完美拆机主义的我,舍不得破坏完整的电路板。

很多年过去了,偶然淘宝一看还有人在卖坏机,电池鼓包。卖家表示应该还是好的,遂77 元购入,拆开一看已经鼓得后盖变形了,还好电路板没事。又起了念头继续研究下刷机,说时迟那时快,请了热心网友帮我拆下了 eMMC芯片,又吹到 eMMC 转接板上,插读卡器,读取。然后从 dump下来的分区发现,这机器的 eMMC 芯片是当作用户数据用的,系统并不从eMMC 启动。不过 eMMC 的分区里面,存储的有解密后的固件镜像。应该是上次刷机过程残留的。

既然系统不从 eMMC 引导,那么是从哪里引导的呢?在电路板上找到另一块之前忽略的芯片 MT29C2G24MAKJAJC-75,eMCP 的,封装了 DRAM 和 NANDflash。

通过解压固件镜像,我们可以提取系统的rootfs,通过分析发现固件由 PC 端发到设备,设备从服务器获取 key,解密后在 /mnt/data/updates目录得出snda_s.firmware(System),snda_l.firmware(Logo),snda_k.firmware(Kernel),boot_nontrust.bin(Bootloader)几个文件,再通过 fwupdate 和 bootloaderupdate 工具刷到 eMCP 中。

官方的固件里面,adbd 是禁用的,usb 连接上以后就是一个 RNDIS 设备,没有其他功能。

如果我们能在系统开机后,执行 fwupdate,我们就可以实现本地刷机了。之前主板的 eMMC 拆下后,量出来了 DAT/CLK/CMD 等和旁边的电阻对应的接线关系,我们可以实现免拆芯片在板烧写 eMMC,但还缺乏一个入口。

国产电纸书 Bambook 破解笔记(一)_第1张图片

图1-1在线烧写 eMMC 焊线图

经过多次尝试,发现当在菜单里面选择"恢复工厂设定",系统就会执行 /mnt/data/scripts/clear-user-data.sh 脚本文件。

同目录下还有个 start.sh,但它只在刷机下一次进入系统前执行。以后每次重启和开机都不会执行。(可能老版本固件也会每次执行吧)

因为我们测试比较频繁,所以选择修改 clear-user-data.sh,去掉该脚本原有的清除用户数据命令,并且加上如下几行。

setprop service.adb.tcp.port 5555

/mnt/data/scripts/tinyftp -s 0.0.0.0 -p 3389 -c / > ./ftp.txt &

/sbin/adbd > ./adbd.txt

这样在系统设置里面执行"恢复工厂设定"以后,就会在 5555 端口提供 adbd 服务并且在 3389 开启 ftp 服务。

这个 tinyftp 是从网上的代码修改的, ndk 编译,需要设置 APP_PLATFORM:= android-3。

然后我通过固件解包再打包的方式,修改 init.rc,生成新的 snda_k.firmware 重新刷机,成功后就开启了 adbd 服务并且可以通过 wifi 连接上了。

☂ 硬改到软改

当然,我不可能让大家都跑去拆机硬改,这只是挖出厂家做为"秘密"封闭起来的镜像和系统架构的攻城车。

有了 adb shell 以后,我们可以编译一些工具进系统测试了。考虑先试试老的 CVE 有没有办法利用,查看系统是 android1.5,内核 2.6.28,找了一个浏览器入口的 CVE-2010-1807,影响 Android

2.2 以前浏览器。

锦书默认是个封闭系统但后面新的固件支持阅读器(SndaBrowser)里面运行 html 的widget,可以用来测试该 bug。我做了一个 widget 打开这个 CVE 网页。再在阅读器里面载入。

经过反复测试和 dumpSndaBrowser 进程,我修改了 ItzhakZuk 的利用代码,企图让该 shellcode 在锦书上执行。最后试验结果是,会引发 Segmentationfault,内存里面滑板代码也得到了填充,但并没有成功跳转。具体分析原因当时钉钉是 web 版没记录记不清了,在此感谢村长的帮助。

国产电纸书 Bambook 破解笔记(一)_第2张图片

图1-2 SndaBrowser 崩溃前的内存 dump

不过不用担心,别人的洞不好用自己挖也可以。之前分析它官方 PC 客户端跟设备之间通讯的时候,我们在 libSndaEBook.so 的 onSyncServerReceiveFile 函数看到一些可以利用的地方:

国产电纸书 Bambook 破解笔记(一)_第3张图片

此 bug 有 2 个子 bug,其一是拼接字符串时候,用到了 filename,这个字符串我们可以通过自制 PC 客户端来控制,在文件名中传入分隔符后,system 调用可以执行额外指令。

其二是 install-bookimage.sh 写的不好。

我们来看一下 install-bookimage.sh:

#!/system/bin/sh

echo 'Decompress book

image to /mnt/data/'

tar zxf $1 -C /mnt/data/

echo 'Install keybase'

chmod 777

/mnt/data/key/skb-newrsa-file

/mnt/data/key/skb-newrsa-file

/mnt/data/key/rsa-pair.txt

echo 'Remove key

directory'

rm -r /mnt/data/key/

echo 'Install book image

success!!'

这个脚本做的事情非常简单,

将 PC 端发来的文件解压到 iNAND 的用户分区, 然后给 /mnt/data/key/skb-newrsa-file 加上可执行权限,再执行它。

我查看了下,用户分区本身没有这个可执行文件。也就是说设计上他是上一步释放出来的。很显然,这是一个比刚才更好的 bug,它不但能够直接植入文件,还顺便帮你加可执行权限,再执行它。

从提示信息来看它应该是厂家为了弄一些"正版图书大礼包"预留的接口,不是开放给用户使用的。经过分析,官方的云梯客户端,也没有这个接口。

国产电纸书 Bambook 破解笔记(一)_第4张图片

这里跟刚才那个 case 属于同一个 switch,可以看到传送固件也是走的这个接口,

只是封包中包含的 fileType 字段不同. 我们可以模仿官方的协议来通信,或者偷懒在官方的 dll 上补一下实现我们的需求。

经过分析BambookCore.dl,我们找到一处给设备传输书架信息的  ReplaceCatelogFile 函数, 它会给设备发一个fileType 是 12 的 catelog.xml 文件。 注意这里的 0D 设备上 switch 的 fileType 将是 0C。

.text:1000B5C7 0A4

C7 44 24 7C 0D 00 00 00

mov     [esp+0A0h+type], 0Dh

.text:1000B5B0 0A4 68 C4 0F 0E 10                          push    offset aCatalog_xml ;

"catalog.xml"

PC 端通讯参数

国产电纸书 Bambook 破解笔记(一)_第5张图片

请点击此处输入图片描述

设备端逻辑分支

这个可以结合上面 shell 脚本的 bug,实现执行我们的代码。我做了一个小 demo,把 mov 补为 0E,然后发送自己构造的 tar.gz。

我们把 tar 包里面 key/skb-newrsa-file 换成了可执行文件(后来发现脚本也能用),感觉它这个 skb-newrsa-file 原本是可执行文件,作用是给 snb 文件安装授权的(因为不是用户通过云中书城下载的私有书)。

经过测试成功得到执行,而且这个 bug 中开启的 shell 是 root 权限。我们设置了 adbd 的属性后直接执行 adbd,就可以通过内置的 fwupdate 进行刷机了。该工具使用未加密非打包的固件镜像,也不用考虑再封包的问题。

☂ 由软入硬

刷机工具和 Bootloader

通过分析刷机工具和系统 mtd 设备, 我们整理出了 eMCP的NAND 分区划分:

0x00000000-0x00100000 : "Bootloader"            active

0x00100000-0x00400000 : "Kernel"

0x00400000-0x04a00000 : "system"

0x04a00000-0x06300000 : "userdata"

0x06300000-0x06400000 : "logo"

0x06400000-0x06500000 : "Bootloader_backup"     factory?      mdtblock5

0x06500000-0x06800000 : "Kernel_backup"         factory       mdtblock6

0x06800000-0x0ae00000 : "system_backup"         factory       mtdblock7

0x0ae00000-0x0af00000 : "logo_backup"           factory       mtdblock8

0x0af00000-0x0b200000 : "Kernel_reserve"        shadow        mtdblock9

0x0b200000-0x0f800000 : "system_reserve"        shadow        mtdblock10

0x0f800000-0x0f900000 : "logo_reserve"          shadow        mtdblock11

0x0f900000-0x0f920000 : "flags"          mtdblock12

0x0f920000-0x0f940000 : "systeminfo"     mtdblock13

0x0f940000-0x0f9c0000 : "EinkFW"         mtdblock14

可见 Kernel/system/logo 都存在了 3 份拷贝。最前面是活跃的,刷机时候 fwupdate 参数可以控制刷入到 backup (出厂预设)或者 reserve (正常刷机)的分组,不会刷新当前活跃的分区。

我们推测 Bootloader 会在刷完机下次引导时候选择 reserve 复制到活跃的分区。

额外提一句,这里的分区表是在设计系统时候预先划分好的,bootloader 和系统都使用同样的硬编码偏移。所对应的地址就是 NAND 的原始地址。

我们先看 Bootloader。根据 Marvell 的文档(PXA3xx_TavorP_BootROM_Ref_Manual.pdf),我们知道它是有结构的,bootrom 按照头部进行装载。不是整个装入内存或者挂载到指令总线上从 0 偏移执行。

国产电纸书 Bambook 破解笔记(一)_第6张图片

可以看出这个 Bootloader 没有 Trusted 标记,,有3个子 image,一个是 TIMH,就是这个头部本身。

一个是 OBMI,位于 flash 的 0x20000 偏移,会被 bootrom 载入到内存的 0x5C013000,另一个是 OSLO,位于 0x40000 会被载入到 0x81000000。

那么 OBMI 跟 OSLO 是不是就运行在这 2 个内存地址呢?这个我们要再次确认。

查看OBMI的ResetHandler,它会把自身 image 复制到 0x800007FC 位置,0x80000000 位置存放的是ResetHandler 地址本身,这中间的 7F8 空间可能是被用作变量空间了。这类的image,并不像大家想的那样都是位置无关的,大部分都是位置相关再加一个检查/复制/跳转代码的。

国产电纸书 Bambook 破解笔记(一)_第7张图片

举个例子,iBoot 的 ResetHandler,根据 VectorTable 地址我们可以判断代码需要运行在 9FF00000 地址,通常 iBoot 的 loader 会初始化好内存 map 并将其加载到合适的地址,但 iBoot 自身也额外带了检查和复制代码。

当发现自己不在指定位置时候,就会依次复制代码/常量/变量到指定的地址。

这些信息可以用来指导我们进一步划分/增加区段。

国产电纸书 Bambook 破解笔记(一)_第8张图片

代码2-1iBoot 拷贝片段注意 ADR 是取 PC 相对地址

图 2-2初步整理后的 iBoot 区段

有一些芯片,是支持从 flash 直接执行的,不需要占用内存。这时候不管是 rtOS 还是 baremetal 的 image,都会有一个从链接后的 image 中,复制一部分已有初值的变量到 sram/dram 的流程。

具体的内存布局不同,要看对应的编译链接脚本和安排这一切的程序员。

介绍这些并不是废话,在我们分析时候,进行正确的分段和添加堆的内存区域能提高逆向效率。

例如 iBoot 我们确定了 .data 这部分信息,逆向过程中可以新建 RAM 段并且载入,以便观察一些全局变量的初值。

最后我们确定在 OBMI 中包含名为 Blob 的 xscale 专用 bootloader,运行在 80008000。在flash的偏移是 40000。

正常刷机流程中,应该是 fwupdate 设置 systeminfo 分区的里面的几个标志位,下次启动时候,bootloader 检测这个标志位并更新活跃的分区,再去掉该标志。

而另一套备份固件,怀疑需要特殊的按键组合触发。我们怎么找这些按键的组合呢?首先这些电子设备,一般不会像电脑一样,还做一套PS2/USB 接口来外挂键盘。最为常见的线路接法有 GPIO 单独检测,行列扫描两种。两种都支持多键组合检测。该设备 cpu 型号是PXA310,根据 marvell 提供的介绍,该 cpu 具有 directkey 和 matrix  key 两套键盘接口。它的matrix 扫描是片内设备实现的,并且支持自动扫描,我们可以直接从 Keypad Matrix Key(KPMK) Register 读取有哪几行被按下,然后从 KPASMKP0~KPASMKP3 读出每行按下的列。每个寄存器包含 2 行,一共64 个按键都在其中。

通过查找参考手册里面的寄存器地址,我们在 IDA 中寻找敏感的地址,找到如下代码(参考手册PXA3xx_DM_vol_III.pdf,Table 254: Keypad Controller Register Summary)

ROM:8000F5FC 41 04 A0 E3+                MOV     R0, #0x41500000 ; keypadbase

ROM:8000F604 3D FD FF EB                 BL      func_config_keymatrix_MFPR

各位,你们一定以为我是二进制搜索 00005041 来定位的吧,其实还真不是,我在整理函数名时候把初始化部分挨个看了一遍,所有落在外设范围内的地址我都肉眼观察了一下。

再说了,XScale 是活在没有 thumb2(主要是 MOVW,MOVT )的时代,ARM 代码中很常见的优化会把一个常数用各种移位和算术运算拼出来,拼不出来才会用 2 条 LDR 加一个函数末尾的常数的方式(效率较低)。二进制搜索很难奏效。

不过贴心的 IDA 里面默认会将拼接常量的指令合并为一条伪指令。使用 Searchimmediate value 即可。当然也要注意有时候编译器在拼接常量的过程中插入了其他指令,试试文本搜索(针对最后一次拼接的注释)和搜索常量的一部分或许也有找到的时候。

这里说句题外话,在 movw/movt 中间嵌入 svc 或者自制的不影响寄存器的 call,也是我以前喜欢的干扰 IDA 分析方法之一。

ROM:800098F0 2E 19 00 EB                 BL      _DoUpdateFirmware

ROM:800098F4 FA FE FF EB                 BL      func_check_eink_firmware

ROM:800098F8 40 FE FF EB                 BL      func_mayshowlogo

ROM:800098FC 41 04 A0 E3+                MOV     R0, #0x41500000 ; kpcbase

ROM:80009904 BB 19 00 EB                 BL      _Key_DoUpdateFirmware

同时我们找到的还有另一个使用该地址的函数,将会在后面分析。

国产电纸书 Bambook 破解笔记(一)_第9张图片

首先看初始化键盘控制寄存器的,我们根据代码的配置可以得出需要测量的CPU引脚编号,再根据引脚编号测量硬件按键对应的 GPIO。

这里注释的内容是跟后面提到的 func_config_UART3_and_enable_clock 一样的方式推导出来的。

至于 BGA 脚位,参考文档 PXA3xx_EMTS.pdf,4.1.2.1 PXA310 Processor 13mm2 VF-BGA Ball Map

国产电纸书 Bambook 破解笔记(一)_第10张图片

图2-6  翻页键排线座

我们用夹子夹到这些引脚上,

再测试它和哪些 cpu 引脚相通, 列表记录.

引脚编号

GPIO

角色

F14

(GPIO122)

KP_MKOUT<1>

A15

(GPIO115)

KP_MKIN<0>

A16

(GPIO116)

KP_MKIN<1>

VSS

表2-7翻页键接线

此表分别记录了 BGA 引脚编号GPIO 编号设计中角色

国产电纸书 Bambook 破解笔记(一)_第11张图片

图2-8五向键排线座

引脚编号

GPIO

角色

Alias

F14

(GPIO122)

KP_MKOUT<1>

E13

(GPIO121)

KP_MKOUT<0>

a

B13

(GPIO123)

KP_MKOUT<2>

b

F12

(GPIO125)

KP_MKOUT<4>

c

Y18

(GPIO4_2)

KP_MKOUT[5]

f

Y19

(GPIO6_2)

KP_MKOUT[7]

d

W15

(GPIO2_2)

KP_MKIN<6>

VSS

表2-9五向键接线

这里翻页键是1*2 矩阵, 五向键是 6*1 矩阵.

电路板上有一个区域是窝仔片构成的导航和数字键,我们按照横向 ABC 竖向 abcdef 助记方式,测试每个键处于哪个交点上。

为了测量和描述方便,我们把横向称为行( row ),纵向叫做列( col ),其中行为输入,列为输出。这也跟 Marvell 的设计一致。

国产电纸书 Bambook 破解笔记(一)_第12张图片

请点击此处输入图片描述

图2-10

数字和菜单键矩阵相同的大写字母为同行相同小写字母为同列

首先我们看看软件中的col分别对应这些导航和数字的哪几列

col0=a col2=b col4=c col7=d col5=f

不在这个主板上的五方向键其实也占了单独一行.

fivekey=row6

A nav/num 789 B14(GPIO119) = row4

B memu/num456/# C15(GPIO118) = row3

C num123*0=E14(GPIO117)=row2

e num258 = Y20(GPIO5 _2)=col6

以下略

整理矩阵表如下

国产电纸书 Bambook 破解笔记(一)_第13张图片

hold 上侧 C12(GPIO127),角色 KP_DKIN<0>,它估计设计时候每次刷新一下墨水屏就睡眠,所以用 DirectKey 来做中断唤醒。

音量加减也是矩阵,音量按键右侧公共端是行,CPU 脚位测得 W20(GPIO3_2),对应 row7,音量减的列为 F14,音量加为 a(E13)

然后接着看另一个使用了0x41500000 做参数的 Key_DoUpdateFirmware 函数,其中 kpcbase 就是传递来的0x41500000,通过查编程手册我们可以搞清这些寄存器的用途,为了方便听众老爷我记录在刚才那张表里了。然后让我们来还原这些按键检测的真面目:

国产电纸书 Bambook 破解笔记(一)_第14张图片

代码 2-12手动恢复固件片段

我们略过第二层

if 从它末尾看,在上面的第一层if包含了以下的判断:第一个的 true 分支根据代码看是检查硬件加密芯片,触发条件显然是菜单+8,第二个if 的 false 分支则是检测音量+/音量 - 同时按下,执行 DoReservedFirmwareUpdate。

我们再看上面第一次if那个判断的 false 分支,也就是[找书]+[1]成立,执行的是DoFactoryFirmwareUpdate。

这个 g_sysflags 实际是 systeminfo 分区存放的内容 .

unReserveFWReady 和 unFactoryFWReady 分别是指示普通升级过程的保留分区是否存在数据和出厂固件分区是否存在数据。

我们在系统的 fwupdate 和对应的 so 里面,同样可以找到将固件写到这两套分区并设置不同的标志的代码。这里估计是做的防护措施,

一旦活跃的固件不小心损坏了,售后人员可以直接操作组合键先来恢复一下出厂固件,也不用把一些内部维护工具发到维修站,以免泄露出去。

当然这个机器,除了 Bootloader 级别的组合键,还有进入系统后再检测的组合键。

❤ 往期热门内容推荐

报名 |《走近企业看安全》第10站 知道创宇

利用 Hostapd-WPE 渗透企业无线网络

HG533路由器分析教程之二:搜寻固件

cocos2dx lua 反编译

看不见的热攻击之攻击手机锁屏密码(一)

......

更多优秀文章,“关注看雪学院公众号”查看!

看雪论坛:看雪安全论坛

微信公众号 ID:ikanxue

微博:看雪安全

投稿、合作:看雪学院

你可能感兴趣的:(国产电纸书 Bambook 破解笔记(一))