최근 보안연구원들은 압축을 풀 수 없는 일부 D-Link 라우터 펌웨어 샘플을 발견했다. 이들은 장치의 펌웨어를 복화하여 변조를 방지하는 방법을 찾아냈고, 2019년 10월 22일에 출시된 D-Link 버전 v1.02B03에 대한 연구를 진행, 분석 결과는 다음과 같다.

> md5sum DIR-3060_RevA_Firmware111B01.bin
86e3f7baebf4178920c767611ec2ba50  DIR3060A1_FW102B03.bin

> file DIR-3060_RevA_Firmware111B01.bin
DIR3060A1_FW102B03.bin: data

> binwalk DIR-3060_RevA_Firmware111B01.bin

DECIMAL       HEXADECIMAL     DESCRIPTION
----------------------------------------------------------------------------
> hd -n 128 DIR-3060_RevA_Firmware111B01.bin
00000000  53 48 52 53 01 13 1f 9e  01 13 1f a0 67 c6 69 73  |SHRS........g.is|
00000010  51 ff 4a ec 29 cd ba ab  f2 fb e3 46 2e 97 e7 b1  |Q.J.)......F....|
00000020  56 90 b9 16 f8 0c 77 b8  bf 13 17 46 7b e3 c5 9c  |V.....w....F{...|
00000030  39 b5 59 6b 75 8d b8 b0  a3 1d 28 84 33 13 65 04  |9.Yku.....(.3.e.|
00000040  61 de 2d 56 6f 38 d7 eb  43 9d d9 10 eb 38 20 88  |a.-Vo8..C....8 .|
00000050  1f 21 0e 41 88 ff ee aa  85 46 0e ee d7 f6 23 04  |.!.A.....F....#.|
00000060  fa 29 db 31 9c 5f 55 68  12 2e 32 c3 14 5c 0a 53  |.).1._Uh..2..\.S|
00000070  ed 18 24 d0 a6 59 c0 de  1c f3 8b 67 1d e6 31 36  |..$..Y.....g..16|
00000080

연구원들은 분석을 통해 아래와 같은 결과를 도출해냈다.

  1. D-link는 여러 장치에서 동일한 암호 체계를 재사용할 수 있다.
  2. 장비는 MIPS32 아키텍처를 기반으로 한다.
  3. 공격자들은 DIR882의 UART 직렬 콘솔에 접근한다.
  4. uClibc 및 libcrypto에 연결하여 AES, RSA 및 SHA512를 사용할 수 있다.
  5. 바이너리는 암/복호화를 모두 담당한다.
  6. 공인인증서를 보유했다.
  7. imgdecrypt는 /.imagdecrypt myInFile로 보이며, / tmp/ 경로를 사용해 결과를 저장한다.

[출처 : 시버그/ 3.24.]