iT邦幫忙

2025 iThome 鐵人賽

DAY 24
0
Security

從1到2的召喚羊駝補破網之旅系列 第 24

Day 24:紅隊賽前情報蒐集

  • 分享至 

  • xImage
  •  

[鐵人賽] Day 24:鎖定台灣 IoT 廠商 — 紅隊賽前情報蒐集

目次(快速導航)

  1. 核心結論與今日目標
  2. 優先 22 家台灣 / 在台 IoT 廠商清單(含你指定的廠商)
  3. 欄位化資料結構(CSV 範本) + 範例列
  4. 每家要蒐集的「準備清單」(以 QNAP 範例說明)
  5. 搜 CVE / PoC 的具體工具與指令範例(含 LLM prompt)
  6. 證據包格式(安全、負責任的 PoC 呈現)
  7. 優先度與目標挑選策略
  8. 合規與安全強調(必讀)

1) 核心結論與今日目標

今日目標(完成)

  • 建好一份「藍名單」:22 家台灣 / 與台灣緊密關聯的 IoT / 資通設備廠商。
  • 提供結構化 CSV 欄位模板,能直接做自動化抓取(firmware、PSIRT、CVE、PoC link)。
  • 給出可立即使用的搜尋與 LLM prompt,與賽期可用的「安全證據包」格式。

你現在可以:拿這個清單去自動化抓 CVE / 固件,或把 CSV 匯入你的筆記/Sheet 進行優先排序。


2) 優先 22 家台灣 / 在台 IoT 廠商(優先集)

我把你提到的 Soyal、七友、飛瑞、台景達,也都納進來了。

  1. QNAP — NAS
  2. Synology — NAS
  3. Zyxel — 路由、UTM
  4. D-Link — 家用/商用網通
  5. Edimax — 家用無線網路
  6. DrayTek — 中小企業路由器
  7. VIVOTEK — IPCam
  8. Advantech — 工業電腦 / Gateway
  9. Moxa — 工業網通
  10. ICP DAS — 工控 / 資料採集
  11. Soyal — 門禁控制器 / IoT 控制器
  12. 七友(QiYou)— 智慧家電 / IoT 設備
  13. 飛瑞(FeiRui)— 智慧閘道 / IoT 解決方案
  14. 台景達(Taijingda / 與 Ubike 合作)— 智慧運輸 / 交通 IoT
  15. Sercomm — CPE / ISP 設備代工(台廠常見)
  16. ASUS — 路由器、AiMesh、家用網通
  17. Planet — 網通(Switch/AP)
  18. Tecom / Abee / Acer IoT 分支 — IoT 產品線
  19. Korenix — 工業乙太網通
  20. Mercury (Xiaolajiao/小辣椒類似廠) — 消費類 IoT(視具體廠牌替換)
  21. Tenda (在台銷售/常見) — 家用 AP(視你要包含的本地化廠商)
  22. Others(留空,可擴充為你指定的小型本地廠商)

註:第20、21、22 可以替換成你公司想特別盯的在地廠商(例如你提到的更多在地品牌)。如果你要我把名單擴到 50 家,我可立即做。


3) 欄位化資料結構(CSV 模板)

把每家廠商/產品做成一行,便於自動化、排序與共享。

vendor,brand,category,product_examples,firmware_page,firmware_direct_urls,psirt_contact,security_page,news_rss,github_search_kw,cve_search_kw,known_cves,known_poc_repos,notes,priority,check_cycle

範例(QNAP)

QNAP,QNAP,NAS,"TS-xxxx, TVS-xxxx","https://www.qnap.com/en/support/security","https://www.qnap.com/en/download;https://www.qnap.com/en/firmware/TS-xxxx","security@qnap.com","https://www.qnap.com/en/support/security","https://www.qnap.com/en/news","qnap TS-xxxx PoC","qnap TS","CVE-2023-XXXXX;CVE-2022-YYYY","https://github.com/some/poc;https://gist.github.com/xxx","firmware署名? 有無",high,daily

你可以直接把上面 22 家的每一行填入,或叫我直接產出完整 CSV(我會把初步欄位填好可供你檢視)。


4) 每家要蒐集的「準備清單」(以 QNAP 為樣板)

把這套流程套到其他廠商(Synology / VIVOTEK / Soyal…)

必拿到資訊

  1. 官方 Security / PSIRT 頁面(有 RSS 更好)。
  2. 固件下載頁面與 direct download links(存快取)。
  3. PSIRT 聯絡信箱或漏洞通報表單。
  4. 在 NVD / MITRE / CNVD 檢索該 vendor 的 CVE 列表,抓 CVE ID、CVSS、摘要。
  5. GitHub / Exploit-DB / PacketStorm 檢索 PoC 關鍵字,記錄 repo 與 link。

Lab 準備

  • 下載 (最近 2–3 個版本) 固件並存 sha256。
  • 在隔離 Lab 解包固件(binwalk)檢查是否有 hardcoded credentials、未加密憑證、敏感腳本。
  • 建「safe PoC」模版(只做觀察,不執行寫入/破壞動作)。
  • 準備證據包格式(詳見第6節)。

報告準備

  • summary.txt(一頁式中英摘要)
  • repro_steps.md(高層次重現步驟,redacted)
  • screenshots/, pcap/, firmware/(hash)

5) 搜 CVE / PoC 的具體工具與指令(含 LLM prompt)

A. NVD / CIRCL API(自動抓 CVE 範例)

# NVD (需 API key) 範例
curl -s "https://services.nvd.nist.gov/rest/json/cves/1.0?keyword=QNAP" -H "apiKey: <NVD_API_KEY>" | jq '.result.CVE_Items[] | {id:.cve.CVE_data_meta.ID, cvss:.impact.baseMetricV3, desc:.cve.description.description_data[0].value}'

或使用 CIRCL CVE API(無 key,rate limit)

curl -s "https://cve.circl.lu/api/search/qnap" | jq '.[].id'

B. GitHub code / repo 搜尋(gh CLI)

# 需要 gh CLI 與 token
gh search code "QNAP TS-xxx poc" --limit 50
gh repo list --source QNAP --limit 20

C. Google 搜索 Strings(手工)

關鍵字模式:

"<vendor> <model> poc"
"<vendor> <model> exploit"
"<vendor> firmware download"
"<vendor> default password"
"<vendor> backdoor"

D. LLM(Ollama / 本地)抓 candidate PoC prompt(範例)

請搜尋公開來源(GitHub, Gist, Exploit-DB)三年內關於 "QNAP TS" 的 PoC 連結並輸出 CSV 格式:
cve, repo_url, poc_type, published_date, notes
注意:僅列出連結與 metadata,不要執行或提供 exploit code。

使用提示:讓 LLM 幫你做初步整理,但每一條結果必須人工驗證(不要盲信 LLM 回傳的 URL 與可信度)。


6) 證據包格式(提交給廠商或主辦的安全範本)

這是你要準備並在提交時壓縮的目錄結構(不要把 exploit code 放到公開郵件)

poc_package/
├─ summary.txt             # 漏洞一頁摘要(中/英)
├─ repro_steps.md          # 高層次重現步驟(redacted,不能包含可直接執行的 exploit)
├─ screenshots/            # 截圖,包含時間戳與說明
├─ pcap/                   # 如有網路流量記錄(敏感欄位已脱敏)
├─ firmware/               # 下載的原始固件檔 + sha256.txt
├─ notes_for_vendor.md     # 修補建議與可受理的驗證方式
└─ contact.txt             # 你的聯絡方式與 NDA 狀態

PoC 分級(在報告內註明)

  • (A) Safety proof:僅證明存在不當行為(HTTP 200、config info exposure)
  • (B) Sensitive proof:提供局部脈絡(需廠商授權後再提供細節)
  • (C) Full exploit:只在 NDA 下提供(通常不公開)

7) 優先度與目標挑選策略(如何挑今天要練)

以「賽期時間短、想提高成功率」為準:

  1. Quick win 類(優先):NAS、消費級路由器、家用攝影機 — 固件公開、歷史 CVE 多。
  2. High impact 類(中):工業網關、Advantech、Moxa — 若有漏洞回報價值高,但分析與搭環境成本也高。
  3. 在地小廠(高機會):Soyal、七友、飛瑞、台景達 — 規模小、修補流程可能慢,回報與回應速度可能更友善(但先確認比賽允許的標的)。

8) 合規與安全重申

  • 不要在未授權情況下執行破壞性測試。
  • PoC 若可能造成資料外洩 / 服務中斷,立即停止測試並採取非破壞性證據(log、screenshot)。
  • 向廠商或主辦提交任何可被濫用的技術細節前,確認 NDA / VDP 規範。
  • LLM 只能幫你整理資料、生成搜尋式 prompt 與證據模板;不可用來產生 exploit。


上一篇
Day 23 :加密文件到惡意產生
系列文
從1到2的召喚羊駝補破網之旅24
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言