admin管理员组

文章数量:1532440

在上篇文章中,我们介绍了 SpaceX Starlink 路由器一代的工作原理和逆向分析过程,以及该路由器在提供卫星互联网服务方面的重要性。然而,随着技术的不断发展和创新,SpaceX 已经推出了第二代 Starlink 路由器,这一代路由器拥有更高的性能和更多的功能,为用户提供更好的卫星互联网服务体验。在本文中,我们将对 SpaceX Starlink 路由器二代进行深入探讨,了解它的功能和工作原理,以及可能的逆向分析方法。上篇文章的链接如下:

太白路的校长,公众号:太空安全攻与防

Sat-Hacking(4):Starlink路由器逆向分析-上篇https://mp.weixin.qq/s?__biz=Mzg3MzkzMDUzMg==&mid=2247483683&idx=1&sn=334cd02ba5c72003f1ae8f045d979010&chksm=ced9cb68f9ae427e71511765b1e0b7061c869bd780dc440574788a182639cf76290fc9fc396c&token=2057721999&lang=zh_CN#rd

一、Starlink路由器的原理

SpaceX Starlink 路由器如下图1-1所示,,是一种特殊设计的路由器,用于连接用户设备和 SpaceX Starlink 卫星互联网服务。该路由器基于开放源代码路由器操作系统 OpenWRT 进行设计和开发。它的工作原理基于传统的路由器技术,但也包括一些特殊功能和技术,以实现与 SpaceX Starlink 卫星互联网服务的高度兼容性。

具体来说,Starlink 路由器使用借助卫星天线接收来自 SpaceX Starlink 卫星的信号,并将其转换为可供用户设备使用的网络信号。在转换后,路由器会对网络流量进行管理和控制,以确保网络连接的速度和稳定性。同时,该路由器还具备许多常规路由器的功能,例如防火墙、端口转发、无线网络设置等,以满足用户对网络连接的个性化需求。它的设计基于开放源代码操作系统 OpenWRT,充分利用了传统路由器技术和一些特殊功能和技术,以提供高度兼容和个性化的网络连接体验。

图1-1 SpaceX Starlink二代路由器(右侧方形设备)

二、 SpaceX Starlink二代路由编译

SpaceX Starlink二代路由基于OpenWRT 编译而来。

OpenWRT 是一个基于 Linux 的开放源代码路由器操作系统,主要特点之一是高度定制化,允许用户自定义和修改系统功能和配置。这使得 OpenWRT 成为非常灵活和可扩展的操作系统,可以满足不同用户对路由器系统的个性化需求。除了高度定制化之外,OpenWRT 还具有其他许多优点。例如,它具有强大的网络协议支持,包括 IPv6、VPN 和 DNSSEC 等。它还支持多种无线协议,如 802.11ac、802.11n 和 802.11s 等,可用于搭建无线网络。

另外,OpenWRT 还提供了许多附加功能和软件包,例如实时网络流量监控、防火墙、远程管理、文件共享和打印机共享等。这些功能和软件包可以通过系统的软件包管理器进行安装和管理,方便用户进行系统扩展和定制。

SpaceX 官方已经开源了其二代路由的大部分源代码,我们现在来尝试编译其代码,官方链接如下。

https://github/SpaceExplorationTechnologies/starlink-wifi-gen2

二代路由器编译方法如下:

  1. 下载二代路由源代码。

  2. git clone https://github/SpaceExplorationTechnologies/starlink-wifi-gen2.gitcd starlink-wifi-gen2 cd starlink-wifi-gen2
    cd starlink-wifi-gen2
  3. 在 Linux 机器上,安装 Docker并生成密封构建容器。

    NO_PUSH=1 docker/build.sh
  4. 构建目标图像:

    NO_CLEAN=1 scripts/build.sh

经过以上步骤后,便可以完成SpaceX Starlink二代路由的编译,得到uboot、内核、文件系统等文件。不过在编译的过程中会遇到安全启动文件缺失的情况,需要读者自行补全,或者在本文末尾github获取缺失文件。

三、 SpaceX Starlink二代路由uboot分析

  1. 开源代码中,编译uboot的核心命令如下,fit_key.crt文件可从文本末尾github处获取,位于starlink-wifi-gen2文件夹内。

    make spacex_v2_defconfigmake V=s FIT_KEY=../keys/fit_key.crt
  2. 代码中,FIT_KEY=../keys/fit_key.crt 参数指定了用于验证 FIT 镜像签名的公钥文件路径,用于对 FIT(Flattened Image Tree)镜像签名来保护内核,FIT 镜像可以包含多个内核、设备树和 RAM 磁盘映像。

图 2-1 fit_key.crt 证书文件--包含公钥以及颁发者、有效期等信息

2. 接着,我们使用binwalk对生成的uboot.bin进行分析。

图 2-2 binwalk分析uboot.bin

3. 在图2-2中可以看到主要的信息都存储在0x5A2D4位置处开始的FDT文件中,大小为9198个字节。

4. 最后,使用dd 提取设备树文件,便可得到device_tree.dt设备树文件。

dd if=u-boot.bin of=device_tree.dtb bs=1 skip=369364 count=9198

以上便完成了对带有签名证书的uboot文件的分析,后面将继续分析ATF安全启动,openwrt的内核镜像等。

四、 总结

1. 本文主要介绍了 SpaceX 推出的 Starlink 二代路由器设备uboot的安全分析方法。

2. 本文所提到的固件及相关代码资料可从下面链接获取:

https://github/MasterTaiBai/Sat-Hacking

Sat-Hacking愿景:成为一名合格的卫星黑客需要长时间的学习和实践。只有通过持续的努力,掌握各种卫星安全知识和技能,才能真正成为一个专业的卫星白帽子。

在此祝愿安全爱好者及从业人员都能够取得成功,实现自己的梦想,为网络安全贡献自己的力量!

本文标签: 路由器SathackingStarlink