Para visualizar el sitio de manera óptima actualice el navegador. ×

How to cook Cisco: Exploit Development for Cisco IOS.

En esta presentación quiero hablar acerca de detalles técnicos de la explotación de vulnerabilidades que fue encontrada durante nuestra investigación. Demostré la exitosa explotación de esta vulnerabilidad en GeekPWN Hong Kong 2017 (http://2017.geekpwn.org/512/en/index.html). Los siguientes temas serán desarrollados: Técnica DEP bypass (es una nueva técnica, en ningún caso está disponible en fuentes públicas) - ROPing (problemas, herramientas, dispositivos útiles) - Cómo inhabilitar completamente DEP en un dispositivo. Omelet-hunting - Cómo encontrar el shellcode de la 2da etapa. - Dónde ubicar el shellcode de la 2da etapa. - El código de fuente será publicado. Cisco Code Integrity Mechanism bypass - Descripción del mecanismo - Cómo acercarse. Completar correctamente el proceso atacado - Bypass el Watchdog Timer Desarrollo de Shellcode - Escribir un shellcode PIC en C-language. - Un proyecto modelo será publicado. - Si es posible, les diré acerca de las vulnerabilidades.

Sobre George Nosenko

George es un investigador de seguridad y un desarrollador de explotaciones en la empresa Embedi. En el pasado encontró muchas vulnerabilidades en productos de SAP, HP, Oracle, Avast, Bitfender, Cisco, etc. En 2013 fue nominado en los PwnieAwards por el "SAPRouter Remote Heap Overflow". En 2017 ganó el premio G-Influence en GeekPWN, Hong Kong 2017 por su exitosa explotación de vulnerabilidades en Cisco IOS. Acerca de Emebedi (www.embedi.com) ------- Embedi es un equipo de profesionales experto, respaldado por una amplia experiencia en seguridad de dispositivos incrustados, con un énfasis especial en el ataque y prevención de explotaciones. Años de investigación son el origen de nuestra solución. Apuntamos a convertirnos en la solución de explotaciones predominante en el futuro cercano.