EKOPARTY trainings 2025
HANDS ON VULNERABILITY RESEARCH ON EMBEDDED DEVICES
Trainers: Gastón Aznarez y Octavio Gianatiempo
🗣 Español
🕒 Horario: por confirmar
📆 20 y 21 de octubre 2025 (2 días)
📍ON SITE Buenos Aires
Descripción general:
Los dispositivos embebidos se están volviendo cada vez más frecuentes en nuestra vida diaria y con su aumento crece la demanda y la necesidad de investigar las vulnerabilidades que los afectan. En esta capacitación, exploraremos los pasos críticos para realizar un proyecto exitoso de investigación de vulnerabilidades en este tipo de dispositivos. Seguiremos los pasos que el equipo de investigación de Faraday realizó para analizar el GLC N2 / Netis W1R y veremos como encontrar y explotar una vulnerabilidad de inyección de comandos.
Hacé click aquí para ver el temario completo
Conocimientos Previos
- Entendimiento sobre análisis de código fuente (excluyente)
- Familiaridad con C y C++ (deseable)
- Conocimientos de arquitectura de computadoras (deseable)
Destinatarios
Este training va dirigido a cualquier persona curiosa que desee aprender las técnicas básicas de hardware hacking y cómo se encara un proyecto de búsqueda de vulnerabilidades en sistemas embebidos e IoT. Sin embargo, creemos que será de gran utilidad para personas que ya trabajan buscando vulnerabilidades en otros tipos de sistemas o plataformas y deseen aplicar sus conocimientos en este tipo de sistemas.
Requerimientos Técnicos
Cada alumno debe traer su computadora donde correrán una máquina virtual que proporcionaremos. La misma tendrá las herramientas necesarias para el curso. La computadora deberá contar con un puerto ethernet o en su defecto una placa WiFi. Además cada alumno deberá tener un lugar donde enchufar su computadora y el router que usaremos.
Temario detallado
- Tareas de reconocimiento y elección del objetivo.
- FCC ID para investigar el hardware.
- Teardowns para analizar el hardware.
- Búsqueda de firmwares disponibles.
- Cifrado y compresión
- Extracción
- Análisis superficial sobre la calidad del código y búsqueda de patrones inseguros.
- Análisis de investigaciones previas.
- Reconocimiento físico
- Identificación de componentes (SoC, memoria)
- Identificación de Interfaces
- UART
- SPI
- I2C
- SWD, JTAG
- Reconocimiento de Networking
- Puertos
- Servicios
- Lectura de memoria flash
- Mediante programador ch341a
- Desde el bootloader
- Extracción de filesystem.
- Obtención de shell
- Por escritura de memoria flash desde el bootloader
- Reconocimiento a partir de la shell
- Conexiones y puertos
- Procesos
- Exfiltración de binarios
- Reconocimiento de particiones
- Lectura de memoria flash desde el SO
- Análisis de binarios y búsqueda de bugs
- Ingeniería inversa
- Búsqueda de funciones inseguras de libc: system, strcpy, memcpy
- Identificación de inyección de comandos
- Explotación de bugs
- Armado de toolchain para compilar binarios que corran en el dispositivo
- Debugging remoto mediante GDBServer
- Explotación de inyección de comandos
Detalle de materiales que se entregan
Los participantes se llevarán el material que utilizarán durante el curso para replicar el contenido:
- GLC N2
- Programador CH341a con interfaz serie y pinza
- 4 Cables Dupont Hembra-Hembra
- Guías paso a paso de los ejercicios incluyendo teoría.
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainers:

Gastón Aznarez
Gastón Aznarez es un entusiasta de la computación, apasionado por la seguridad informática. Obtuvo el título en Ciencias de la Computación y comenzó a trabajar en la detección de malware en firmware. Actualmente, labora como Investigador de Seguridad en Faraday, especializándose en la investigación de vulnerabilidades para dispositivos IoT y embebidos. Además, Gastón también participa en competiciones de CTF y ha compartido su experiencia como speaker en Ekoparty.

Octavio Gianatiempo
Octavio Gianatiempo se desarrolla como Security Researcher en Faraday y estudiante de Ciencias de la Computación en la Universidad de Buenos Aires. También es biólogo con experiencia en biología molecular y neurociencia. Dentro de su rol en Faraday, se enfoca en sistemas embebidos e IoT, ingeniería inversa y fuzzing de código abierto y propietario para identificar vulnerabilidades y explotarlas. Ha presentado sus hallazgos en conferencias como DEF CON, Ekoparty, 8.8 y Nerdearla.