25 febrero, 2024

Si dispones del firmware irouter-iR4-1.0.4.3.bin, y quieres ver su contenido, la primera barrera a saltar es, que está encriptado:

# file irouter-iR4-1.0.4.3.bin
irouter-iR4-1.0.4.3.bin: GPG encrypted data
Bien, tenemos que desencriptarlo, por lo que necesitaríamos la firma GPG propietaria que nos permita hacer esto. ¿Cómo hacerlo?

Nos podemos encontrar con dos casos, que utilicemos nuestra plataforma linux diaria, con lo que es probable que hayamos generado nuestras claves gpg para por ejemplo, firmar nuestros mails, o como en mi caso, que utilizo una plataforma linux para banco de pruebas orientada a este router, con Virtual Box.

En el primer caso, y si no estamos seguros del tema gpg, vamos a listar nuestras claves gpg, o en su defecto, crearemos la base de datos:

# gpg --list-keys
gpg: directorio `/root/.gnupg' creado
gpg: creado un nuevo fichero de configuración `/root/.gnupg/gpg.conf'
gpg: AVISO: las opciones en `/root/.gnupg/gpg.conf' no están aún activas en esta ejecución
gpg: anillo `/root/.gnupg/pubring.gpg' creado
gpg: /root/.gnupg/trustdb.gpg: se ha creado base de datos de confianza
Copiamos en /tmp de nuestro linux, el directorio /.gnupg del router Teldat 1104-w y una vez copiado, entramos en el /tmp/.gnupg de nuestro linux.

Y realizamos una importación de claves:

gpg --import *.gpg
gpg: clave B16AF806: clave pública "Premium Residential Gateway (PRG) <prg@teldat.com>" importada
gpg: clave 4B60DAE0: clave pública "Teldat S.A. <teldat@teldat.com>" importada
gpg: clave B16AF806: clave secreta importada
gpg: clave B16AF806: "Premium Residential Gateway (PRG) <prg@teldat.com>" sin cambios
gpg: no se han encontrados datos OpenPGP válidos
gpg: Cantidad total procesada: 3
gpg: importadas: 2
gpg: sin cambios: 1
gpg: claves secretas leídas: 1
gpg: claves secretas importadas: 1
gpg: no se encuentran claves absolutamente fiables

Y ahora si realizamos un:

root@didac:~/1104-w# gpg --list-keys
/root/.gnupg/pubring.gpg
------------------------
pub 1024D/B16AF806 2010-04-16
uid Premium Residential Gateway (PRG) <prg@teldat.com>
sub 2048g/3C7F3411 2010-04-16
pub 1024D/4B60DAE0 2010-04-12
uid Teldat S.A. <teldat@teldat.com>
sub 2048g/B314C6F2 2010-04-12

Ya hemos realizado la importación.

Si por el contrario, es una plataforma de pruebas, te recomiendo:

root@didac:~/1104-w# mkdir /root/.gnupg
root@didac:~/1104-w# cp .gnupg/* /root/.gnupg/

Ya tenemos las claves GPG del router importadas, ahora vamos a desencriptar el fichero irouter-iR4-1.0.4.3.bin, vamos al directorio donde reside el firmware y:

# gpg irouter-iR4-1.0.4.3.bin
gpg: cifrado con clave ELG-E de 2048 bits, ID 3C7F3411, creada el 2010-04-16
"Premium Residential Gateway (PRG) <prg@teldat.com>"
gpg: irouter-iR4-1.0.4.3.bin: sufijo desconocido
Introduzca nuevo nombre de fichero [nand-iR4-1.0.4.3.bin]:
gpg: Firmado el vie 06 jul 2012 11:53:38 CEST usando clave DSA ID 4B60DAE0
gpg: Firma correcta de "Teldat S.A. <teldat@teldat.com>"

Ahora tenemos un nuevo fichero, ya desencriptado que se llama nand-iR4-1.0.4.3.bin, el cual nos dice :

# file nand-iR4-1.0.4.3.bin
nand-iR4-1.0.4.3.bin: u-boot legacy uImage, Linux-2.6.33.5-iR4-1.0.4.3, Linux/ARM, OS Kernel Image (Not compressed), 1525676 bytes, Fri Jul 6 11:53:13 2012, Load Address: 0x81408000, Entry Point: 0x81408000, Header CRC: 0x6219B186, Data CRC: 0x92BBECF0

Ahora tenemos el fichero firmware, ya dispuesto para trabajar con Binwalk o DD.

1 comentario en «TELDAT I-router 1104-W. Desencriptar firmware irouter-iR4-1.0.4.3.bin»

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies