蝈蝈大佬开发了针对 MediaTek 平台基于 UART 的下载工具,可用于 MT7622/7981/7986 等路由器芯片救砖。
具体操作方法可以参考文章: https://www.cnblogs.com/p123/p/18046679
以后可以随意刷砖了~
具体操作方法可以参考文章: https://www.cnblogs.com/p123/p/18046679
Cnblogs
MediaTek Filogic 系列路由器串口救砖教程 - 暗云 - 博客园
感谢蝈蝈大佬开发的 mtk_uartboot 工具,这样就可以随便刷砖了 适用系列:MediaTek MT7622、MT7981、MT7986、MT7988 SoC 1.下载工具 地址:https://github.com/981213/mtk_uartboot/releases Windows 用
Forwarded from 凯露酱的朋友圈
新增支持 MT7981 诺基亚贝尔 EA0326GMP
也是经典的 256+128 MB 配置,现在 pdd 最低可以 63 拿下
具体刷机方法参阅对应项目的 PR 或 commit
也是经典的 256+128 MB 配置,现在 pdd 最低可以 63 拿下
具体刷机方法参阅对应项目的 PR 或 commit
OpenWrt NanoPi R2S
ImmortalWrt 23.05.1 released ⚠️ It is recommended for all 23.05.0 users to upgrade to this version ASAP. - Core components update - netifd: fix IPv4 route target masking A previous commit supposed to mask out excess host bits in route targets …
ImmortalWrt 23.05.2 released
- Core components update
- base-files: support parse DT LED color and function
- ca-certificates: update to version 20240203
- dnsmasq: update to 2.90
- dropbear: security fixes, improve throughput
- filesystem: enable ext4 journaling by default
- firewall4: fix adding offloading device
- glibc: Update glibc 2.37 to recent HEAD
- kernel: bump 5.15 to 5.15.150
- mac80211: update driver for ath11k/mt76/realtek
- mbedtls: update to 2.28.7
- odhcp6c: support dhcpv6 hotplug
- odhcpd: RFC9096 compliance
- openssl: update to 3.0.13
- wwan: improve support for fibocom/quectel modules, new dialing tool
- Targets update
- ath79
- add support for UniFi UK-Ultra
- driver fixes
- bcm27xx
- sysupgrade fixes, update GPU firmware
- ipq807x
- fix edgecore EAP102 lan/wan
- mediatek
- add support for several new devices
- ASUS RT-AX59U
- GL-iNet MT2500
- JCG Q30 (OpenWrt U-Boot layout)
- JDCloud RE-CP-03
- Routerich AX3000
- Ubiquiti UniFi 6 Plus (U6+)
- Xiaomi AX3000T
- Zbtlink ZBT-Z8102AX
- ZyXEL EX5700
- Zyxel EX5601-T0
- fix ethernet rx hang issue on MT7981/MT7986
- other board-specific fixes
- update Airoha EN8811H driver to 1.2.4
- mpc85xx
- allow mapping of cpu1 spin-table page
- mvebu
- enable thermal zone polling for IEI Puzzle devices
- fix RTC of IEI-World Puzzle M90x devices
- ramips
- add support for several new devices
- Cudy WR1300 v3
- D-Link COVR-X1860 A1
- JDCloud RE-CP-02
- Rostelecom RT-FE-1A
- Sercomm CPJ routers
- TP-Link EX220 v1
- YunCore G720
- Z-ROUTER ZR-2660
- minor fixes for ethernet/lzma-loader driver
- other board-specific fixes
- rockchip
- add support for Ariaboard Photonicat
- fix boot from non-MMC devices
- improve irq affinity settings
- minor clk/mmc/pcie fixes
- remove swiotlb parameter from boot script
- require image metadata for sysupgrade
- update ATF/TPL to latest version
- sunxi
- overclock Allwinner H5 up to 1.36 GHz
- x86
- update intel-microcode to 20240312
... with other bug fixes and performance improvements :D
Get firmware at:
https://firmware-selector.immortalwrt.org/?version=23.05.2
https://fwselector.kyarucloud.moe/?version=23.05.2
https://downloads.immortalwrt.org/releases/23.05.2/targets/
https://mirrors.jlu.edu.cn/immortalwrt/releases/23.05.2/targets/
Setup opkg mirror (live in mainland China):
https://help.mirrorz.org/immortalwrt/
Revert to main opkg feed (not in mainland China):
- Core components update
- base-files: support parse DT LED color and function
- ca-certificates: update to version 20240203
- dnsmasq: update to 2.90
- dropbear: security fixes, improve throughput
- filesystem: enable ext4 journaling by default
- firewall4: fix adding offloading device
- glibc: Update glibc 2.37 to recent HEAD
- kernel: bump 5.15 to 5.15.150
- mac80211: update driver for ath11k/mt76/realtek
- mbedtls: update to 2.28.7
- odhcp6c: support dhcpv6 hotplug
- odhcpd: RFC9096 compliance
- openssl: update to 3.0.13
- wwan: improve support for fibocom/quectel modules, new dialing tool
- Targets update
- ath79
- add support for UniFi UK-Ultra
- driver fixes
- bcm27xx
- sysupgrade fixes, update GPU firmware
- ipq807x
- fix edgecore EAP102 lan/wan
- mediatek
- add support for several new devices
- ASUS RT-AX59U
- GL-iNet MT2500
- JCG Q30 (OpenWrt U-Boot layout)
- JDCloud RE-CP-03
- Routerich AX3000
- Ubiquiti UniFi 6 Plus (U6+)
- Xiaomi AX3000T
- Zbtlink ZBT-Z8102AX
- ZyXEL EX5700
- Zyxel EX5601-T0
- fix ethernet rx hang issue on MT7981/MT7986
- other board-specific fixes
- update Airoha EN8811H driver to 1.2.4
- mpc85xx
- allow mapping of cpu1 spin-table page
- mvebu
- enable thermal zone polling for IEI Puzzle devices
- fix RTC of IEI-World Puzzle M90x devices
- ramips
- add support for several new devices
- Cudy WR1300 v3
- D-Link COVR-X1860 A1
- JDCloud RE-CP-02
- Rostelecom RT-FE-1A
- Sercomm CPJ routers
- TP-Link EX220 v1
- YunCore G720
- Z-ROUTER ZR-2660
- minor fixes for ethernet/lzma-loader driver
- other board-specific fixes
- rockchip
- add support for Ariaboard Photonicat
- fix boot from non-MMC devices
- improve irq affinity settings
- minor clk/mmc/pcie fixes
- remove swiotlb parameter from boot script
- require image metadata for sysupgrade
- update ATF/TPL to latest version
- sunxi
- overclock Allwinner H5 up to 1.36 GHz
- x86
- update intel-microcode to 20240312
... with other bug fixes and performance improvements :D
Get firmware at:
https://firmware-selector.immortalwrt.org/?version=23.05.2
https://fwselector.kyarucloud.moe/?version=23.05.2
https://downloads.immortalwrt.org/releases/23.05.2/targets/
https://mirrors.jlu.edu.cn/immortalwrt/releases/23.05.2/targets/
Setup opkg mirror (live in mainland China):
https://help.mirrorz.org/immortalwrt/
Revert to main opkg feed (not in mainland China):
sed -i.bak "s,mirrors.vsean.net/openwrt,downloads.immortalwrt.org,g" "/etc/opkg/distfeeds.conf"
We have introduced a new option in system configuration to persist mirror setting, e.g.:uci set system.@imm_init[0].opkg_mirror='https://mirrors.vsean.net/openwrt'
uci commit system
OpenWrt NanoPi R2S
ImmortalWrt 23.05.2 released - Core components update - base-files: support parse DT LED color and function - ca-certificates: update to version 20240203 - dnsmasq: update to 2.90 - dropbear: security fixes, improve throughput - filesystem:…
Newly added wwan tools including:
luci-app-3ginfo-lite: for display connection information
luci-app-modemband: for band locking
luci-app-sms-tool-js: for managing SMS and AT commands
luci-proto-quectel: for dialing (fibocom/quectel modules)
luci-app-3ginfo-lite: for display connection information
luci-app-modemband: for band locking
luci-app-sms-tool-js: for managing SMS and AT commands
luci-proto-quectel: for dialing (fibocom/quectel modules)
由于维护问题,也为了减少不必要的 confusing,ImmortalWrt 主线现在开始弃用“custom U-Boot layout”(即由 mtk 原厂提供的带 webui 的 uboot),转为使用主线 U-Boot(OpenWrt U-Boot layout)。
主线 U-Boot 同样提供“不死”功能,主要操作逻辑从 主动 webui 界面上传固件 转为 自动请求 tftp 服务器,使用方法可以查询对应设备的 commit 记录。
* 为保持兼容性,23.05 分支不会移除已有的 custom U-Boot layout。
主线 U-Boot 同样提供“不死”功能,主要操作逻辑从 主动 webui 界面上传固件 转为 自动请求 tftp 服务器,使用方法可以查询对应设备的 commit 记录。
* 为保持兼容性,23.05 分支不会移除已有的 custom U-Boot layout。
OpenWrt NanoPi R2S
新增支持 MT7981 诺基亚贝尔 EA0326GMP 也是经典的 256+128 MB 配置,现在 pdd 最低可以 63 拿下 具体刷机方法参阅对应项目的 PR 或 commit
特别提醒,MT7981 目前超过 99 就没有购买的必要了。
目前原生 512 MB 内存的有 旧款 CMCC MR3000D-CIq、新款 JCG Q30 Pro 以及 CMCC RAX3000M(已涨价没必要买)。
目前原生 512 MB 内存的有 旧款 CMCC MR3000D-CIq、新款 JCG Q30 Pro 以及 CMCC RAX3000M(已涨价没必要买)。
OpenWrt NanoPi R2S
蝈蝈大佬开发了针对 MediaTek 平台基于 UART 的下载工具,可用于 MT7622/7981/7986 等路由器芯片救砖。 具体操作方法可以参考文章: https://www.cnblogs.com/p123/p/18046679 以后可以随意刷砖了~
目前已知 mt7981/7986 这代存在设计问题容易导致串口烧毁,请谨慎操作。
推荐使用基于 FT232RL 的 TTL。
即便 bl2/fip 都刷烂了,mtk_uartboot 依然可以正常工作,所以只要硬件不坏,基本上都能救,是真正的“不死”。
推荐使用基于 FT232RL 的 TTL。
即便 bl2/fip 都刷烂了,mtk_uartboot 依然可以正常工作,所以只要硬件不坏,基本上都能救,是真正的“不死”。
Forwarded from 每日消费电子观察 (septs)
xz-utils 在 github 上发布的 tarball 的 m4 中包含了恶意后门代码。如非特别标注,以下链接中内容均为英文。
oss-security 邮件列表: https://www.openwall.com/lists/oss-security/2024/03/29/4
debian-security-announce 邮件列表: https://lists.debian.org/debian-security-announce/2024/msg00057.html
CVE: https://www.cve.org/CVERecord?id=CVE-2024-3094
NVD: https://nvd.nist.gov/vuln/detail/CVE-2024-3094
Red Hat Customer Portal: https://access.redhat.com/security/cve/CVE-2024-3094
Red Hat Blog: https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
Red Hat Bugzilla: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-3094
Debian Security Bug Tracker: https://security-tracker.debian.org/tracker/CVE-2024-3094
SUSE Security: https://www.suse.com/security/cve/CVE-2024-3094.html
SUSE Bugzilla: https://bugzilla.suse.com/show_bug.cgi?id=CVE-2024-3094
Gentoo's Bugzilla: https://bugs.gentoo.org/show_bug.cgi?id=CVE-2024-3094
==== 忙着查资料的被子饼 ====
目前的证据表明这个后门仅影响部分 Debian/Ubuntu/Fedora/openSUSE 的预发布版本,且均已发布回退更新
目前确定曾受影响的发行版:
Debian unstable/testing between 2024-02-26 and 2024-03-29
Ubuntu noble-proposed/noble-release between 2024-02-26 and 2024-03-29
Fedora 40/41 between 2024-02-27 and 2024-03-29
openSUSE Tumbleweed between 2024-03-07 and 2024-03-28
oss-security 邮件列表: https://www.openwall.com/lists/oss-security/2024/03/29/4
debian-security-announce 邮件列表: https://lists.debian.org/debian-security-announce/2024/msg00057.html
CVE: https://www.cve.org/CVERecord?id=CVE-2024-3094
NVD: https://nvd.nist.gov/vuln/detail/CVE-2024-3094
Red Hat Customer Portal: https://access.redhat.com/security/cve/CVE-2024-3094
Red Hat Blog: https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users
Red Hat Bugzilla: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-3094
Debian Security Bug Tracker: https://security-tracker.debian.org/tracker/CVE-2024-3094
SUSE Security: https://www.suse.com/security/cve/CVE-2024-3094.html
SUSE Bugzilla: https://bugzilla.suse.com/show_bug.cgi?id=CVE-2024-3094
Gentoo's Bugzilla: https://bugs.gentoo.org/show_bug.cgi?id=CVE-2024-3094
==== 忙着查资料的被子饼 ====
目前的证据表明这个后门仅影响部分 Debian/Ubuntu/Fedora/openSUSE 的预发布版本,且均已发布回退更新
目前确定曾受影响的发行版:
Debian unstable/testing between 2024-02-26 and 2024-03-29
Ubuntu noble-proposed/noble-release between 2024-02-26 and 2024-03-29
Fedora 40/41 between 2024-02-27 and 2024-03-29
openSUSE Tumbleweed between 2024-03-07 and 2024-03-28
OpenWrt NanoPi R2S
xz-utils 在 github 上发布的 tarball 的 m4 中包含了恶意后门代码。如非特别标注,以下链接中内容均为英文。 oss-security 邮件列表: https://www.openwall.com/lists/oss-security/2024/03/29/4 debian-security-announce 邮件列表: https://lists.debian.org/debian-security-announce/2024/msg00057.html CVE: http…
OpenWrt/ImmortalWrt master/SNAPSHOT between 2024-03-21 and 2024-03-30 are also affected by this vulnerability!
If you have xz-*/liblzma 5.6.1 installed, downgrade or just uninstall them.
If you have xz-*/liblzma 5.6.1 installed, downgrade or just uninstall them.
OpenWrt NanoPi R2S
新增支持 MT7981 诺基亚贝尔 EA0326GMP 也是经典的 256+128 MB 配置,现在 pdd 最低可以 63 拿下 具体刷机方法参阅对应项目的 PR 或 commit
群友发的攻略:
pdd 搜索超级满减(整点抢券),首次进去会送一张满减卡,或者砸个蛋也能领,然后兑换 8 折优惠券
目前 EA0326GMP 64,JCG Q30 Pro 70
pdd 搜索超级满减(整点抢券),首次进去会送一张满减卡,或者砸个蛋也能领,然后兑换 8 折优惠券
目前 EA0326GMP 64,JCG Q30 Pro 70
Forwarded from &'a ::rynco::UntitledChannel (Rynco Maekawa)
TLDR:
刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜伏了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
概括:
1. 攻击者 JiaT75 (Jia Tan) 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接 commit 代码的权利。
2. JiaT75 在最近几个月的一次 commit 中,悄悄加入了 bad-3-corrupt_lzma2.xz 和 good-large_compressed.lzma 两个看起来人畜无害的测试用二进制数据,然而在编译脚本(注1)中,在特定条件下会从这两个文件中读取内容对编译结果进行修改,致使编译结果和公开的源代码不一致。
3. 目前初步的研究显示,注入的代码会使用 glibc 的 IFUNC 去 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证。(具体细节还在分析中)
4. 只要是同时使用了 liblzma 和 OpenSSH 的程序就会受到影响,最直接的目标就是 sshd(注2),使得攻击者可以构造特定请求,绕过密钥验证远程访问。
5. 受影响的 xz-utils 包已经被并入 Debian testing 中进行测试,攻击者同时也在尝试并入 fedora 和 ubuntu。
6. 幸运的是,注入的代码似乎存在某种 Bug,导致特定情况下 sshd 的 CPU 占用飙升。被一位安全研究人员(注3)注意到了,顺藤摸瓜发现了这个阴谋并报告给 oss-security,致使此事败漏。
如果不是因为这个 Bug,那么这么后门有不低的概率被并入主流发行版的 stable 版本,恐怕会是一件前所未有的重大安全事件。
另外从一些细节能看出来攻击者非常用心:
1. 攻击者抢在 ubuntu beta freeze 的几天前才尝试让新版本并入,以期望减少在测试期间被发现的时间。
2. xz-utils 项目的原维护者 Lasse Collin (Larhzu),有着定期进行 internet breaks 的习惯,而且最近正在进行,导致这些变动他并没有 review 的机会,即使到现在也没能联系上他本人。这可能也是攻击者选定 xz-utils 项目的原因之一。
更多的细节还在被分析中,目前 GitHub 已经关停了整个 xz 项目。
https://x.com/Blankwonder/status/1773921956615877110?s=20
注1:仓库中的构建脚本没有问题,但是随新版本发布的源代码打包(tarball)中的构建脚本中添加了对后门的利用。这导致直接使用源代码包的用户构建了带有后门的程序。
注2:据其他来源,受影响的 sshd 是 Debian 和 Ubuntu 等系统经过修改后支持 systemd notification 的版本。xz 是 systemd 的依赖,不是 sshd 的直接依赖。
注3:这个人似乎并不是安全研究人员。参见:https://www.openwall.com/lists/oss-security/2024/03/29/4
完整上下文事件链接另见:https://t.me/CE_Observe/32247
刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜伏了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
概括:
1. 攻击者 JiaT75 (Jia Tan) 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接 commit 代码的权利。
2. JiaT75 在最近几个月的一次 commit 中,悄悄加入了 bad-3-corrupt_lzma2.xz 和 good-large_compressed.lzma 两个看起来人畜无害的测试用二进制数据,然而在编译脚本(注1)中,在特定条件下会从这两个文件中读取内容对编译结果进行修改,致使编译结果和公开的源代码不一致。
3. 目前初步的研究显示,注入的代码会使用 glibc 的 IFUNC 去 Hook OpenSSH 的 RSA_public_decrypt 函数,致使攻击者可以通过构造特定的验证数据绕过 RSA 签名验证。(具体细节还在分析中)
4. 只要是同时使用了 liblzma 和 OpenSSH 的程序就会受到影响,最直接的目标就是 sshd(注2),使得攻击者可以构造特定请求,绕过密钥验证远程访问。
5. 受影响的 xz-utils 包已经被并入 Debian testing 中进行测试,攻击者同时也在尝试并入 fedora 和 ubuntu。
6. 幸运的是,注入的代码似乎存在某种 Bug,导致特定情况下 sshd 的 CPU 占用飙升。被一位安全研究人员(注3)注意到了,顺藤摸瓜发现了这个阴谋并报告给 oss-security,致使此事败漏。
如果不是因为这个 Bug,那么这么后门有不低的概率被并入主流发行版的 stable 版本,恐怕会是一件前所未有的重大安全事件。
另外从一些细节能看出来攻击者非常用心:
1. 攻击者抢在 ubuntu beta freeze 的几天前才尝试让新版本并入,以期望减少在测试期间被发现的时间。
2. xz-utils 项目的原维护者 Lasse Collin (Larhzu),有着定期进行 internet breaks 的习惯,而且最近正在进行,导致这些变动他并没有 review 的机会,即使到现在也没能联系上他本人。这可能也是攻击者选定 xz-utils 项目的原因之一。
更多的细节还在被分析中,目前 GitHub 已经关停了整个 xz 项目。
https://x.com/Blankwonder/status/1773921956615877110?s=20
注1:仓库中的构建脚本没有问题,但是随新版本发布的源代码打包(tarball)中的构建脚本中添加了对后门的利用。这导致直接使用源代码包的用户构建了带有后门的程序。
注2:据其他来源,受影响的 sshd 是 Debian 和 Ubuntu 等系统经过修改后支持 systemd notification 的版本。xz 是 systemd 的依赖,不是 sshd 的直接依赖。
注3:这个人似乎并不是安全研究人员。参见:https://www.openwall.com/lists/oss-security/2024/03/29/4
完整上下文事件链接另见:https://t.me/CE_Observe/32247
X (formerly Twitter)
Yachen Liu (@Blankwonder) on X
刚读完了这两篇关于 xz-utils 包的供应链攻击说明,攻击者潜伏了三年,很精彩,只差一点点就可以往众多 Linux 发行版的 sshd 注入后门,可用于绕过密钥验证,后果不堪设想。
概括:
1. 攻击者 JiaT75 (Jia Tan) 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接
概括:
1. 攻击者 JiaT75 (Jia Tan) 于 2021 年注册了 GitHub 账号,之后积极参与 xz 项目的维护,并逐渐获取信任,获得了直接
说了这么多,目前来看:
暂时和 OpenWrt 用户没关系。
这个后门主要针对 deb(Debian/Ubuntu 等)和 rpm(Fedora/openSUSE 等)系,其他系列发行版用户暂时可以躺下了。
这个后门基本仅在受影响发行版的 测试版 中被引入,用稳定(远古)版的用户暂时可以躺下了。
这个后门大概只能在 glibc 下面工作,用 musl、uclibc 甚至 relibc 的用户暂时也可以躺下了。
但还是建议回滚到 5.4.6,just in case。
最后,这位 committer 自 2021 年就开始提交,过了这么久,会不会还有其他隐藏的“惊喜”在其中?
暂时和 OpenWrt 用户没关系。
这个后门主要针对 deb(Debian/Ubuntu 等)和 rpm(Fedora/openSUSE 等)系,其他系列发行版用户暂时可以躺下了。
这个后门基本仅在受影响发行版的 测试版 中被引入,用稳定(远古)版的用户暂时可以躺下了。
这个后门大概只能在 glibc 下面工作,用 musl、uclibc 甚至 relibc 的用户暂时也可以躺下了。
但还是建议回滚到 5.4.6,just in case。
Domain update
Due to
build-scripts.immortalwrt.eu.org -> build-scripts.immortalwrt.org
downloads.staging.immortalwrt.eu.org -> downloads.staging.immortalwrt.org
firmware.download.immortalwrt.eu.org -> drive.wrt.moe
Old domains will still work for compatibility (with 301 redirect).
Due to
*.eu.org
domains are getting SNI reset in mainland China, we have migrated some sites to new domain:build-scripts.immortalwrt.eu.org -> build-scripts.immortalwrt.org
downloads.staging.immortalwrt.eu.org -> downloads.staging.immortalwrt.org
firmware.download.immortalwrt.eu.org -> drive.wrt.moe
Old domains will still work for compatibility (with 301 redirect).
为照顾部分主要使用 QQ 的群友,Lean's LEDE 与 ImmortalWrt 建立了 py 合作版 QQ 群,供日常聊天吹水使用,有兴趣可以加入:
一群:767461978
二群:891659613
(QQ 群组不由 ImmortalWrt 社区运营)
一群:767461978
二群:891659613
(QQ 群组不由 ImmortalWrt 社区运营)
啊 dc5 垃圾,哪里垃圾了,这么多年一直都是这个水平,割韭菜很难的,有时候多思考下自己的原因好吧,这么多年了有没有给杜🐭🐭送钱,有没有注册 dc1,简直乱说
OpenWrt NanoPi R2S
https://downloads.staging.immortalwrt.eu.org/ Our new downloads server is available for testing.
It's considered stable and becomes our main server.
The staging domain will be deprecated few months later, remember to update your opkg feeds.
The staging domain will be deprecated few months later, remember to update your opkg feeds.