EKOPARTY trainings 2023

HANDS ON VULNERABILITY RESEARCH ON EMBEDDED DEVICES

🗣 Español

🕒 Horario: por confirmar

📆 30 y 31 de octubre 2023 (2 días)

📍ON SITE Buenos Aires

Descripción general:

Los dispositivos embebidos se están volviendo cada vez más frecuentes en nuestra vida diaria y con su aumento crece la demanda y la necesidad de investigar las vulnerabilidades que los afectan. En esta capacitación, exploraremos los pasos críticos para realizar un proyecto exitoso de investigación de vulnerabilidades en este tipo de dispositivos. Seguiremos los pasos que el equipo de investigación de Faraday realizó para analizar el Totolink N100-RE y veremos como encontrar y explotar una vulnerabilidad de inyección de comandos (CVE-2022-29558).

Hacé click aquí para ver el temario completo

Conocimientos Previos

  • Entendimiento sobre análisis de código fuente (excluyente)
  • Familiaridad con C y C++ (deseable)
  • Conocimientos de arquitectura de computadoras (deseable)

Destinatarios  

Este training va dirigido a cualquier persona curiosa que desee aprender las técnicas básicas de hardware hacking y cómo se encara un proyecto de búsqueda de vulnerabilidades en sistemas embebidos e IoT. Sin embargo, creemos que será de gran utilidad para personas que ya trabajan buscando vulnerabilidades en otros tipos de sistemas o plataformas y deseen aplicar sus conocimientos en este tipo de sistemas.

Requerimientos Técnicos

Cada alumno debe traer su computadora donde correrán una máquina virtual que proporcionaremos. La misma tendrá las herramientas necesarias para el curso. La computadora deberá contar con un puerto ethernet o en su defecto una placa WiFi. Además cada alumno deberá tener un lugar donde enchufar su computadora y el router que usaremos.

Duración y modalidad

  • Duración: 16 horas.
  • Distribución sugerida: 2 clases de 8 horas.
  • Modalidad: Presencial.

Temario detallado:

Tareas de reconocimiento y elección del objetivo.

FCC ID para investigar el hardware.

Teardowns para analizar el hardware.

Búsqueda de firmwares disponibles.

Cifrado y compresión

Emulación (QEMU/UNICORN)

Extracción

Análisis sobre la calidad del código y búsqueda de patrones inseguros.

Análisis de investigaciones previas.

Reconocimiento físico

Identificación de componentes (SoC, memoria)

Identificación de Interfaces

UART

SPI

I2C

SWD, JTAG

Reconocimiento de Networking

Puertos

Servicios

Lectura de memoria flash

Mediante programador ch341a

Desde el bootloader

Extracción de filesystem.

Obtención de shell

Por escritura de memoria flash desde el bootloader

Mediante técnica de downgrade y explotando vulnerabilidades reportadas.

Reconocimiento a partir de la shell

Conexiones y puertos

Procesos

Exfiltración de binarios

Reconocimiento de particiones

Lectura de memoria flash desde el SO

Análisis de binarios y búsqueda de bugs

Ingeniería inversa

Búsqueda de funciones inseguras de libc: system, strcpy, memcpy

Identificación de inyección de comandos (CVE-2022-29558)

Explotación de bugs

Armado de toolchain para compilar binarios que corran en el dispositivo

Debugging remoto mediante GDBServer

Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.

¡APROVECHÁ LA VENTA ANTICIPADA!

Preventa 1: 20% off – Hasta el 22 de agosto 2023

Preventa 2: 15% off – Del 23 de agosto al 22 de septiembre 2023

Preventa 3: 10% off – Del 23 de septiembre al 22 de octubre 2023

 

Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?

Escribinos a: capacitacion@ekoparty.org

Trainers:

Octavio Gianatiempo

Octavio Gianatiempo

Octavio Gianatiempo se desarrolla como Security Researcher en Faraday y estudiante de Ciencias de la Computación en la Universidad de Buenos Aires. También es biólogo con experiencia en biología molecular y neurociencia. Dentro de su rol en Faraday, se enfoca en sistemas embebidos e IoT, ingeniería inversa y fuzzing de código abierto y propietario para identificar vulnerabilidades y explotarlas. Ha presentado sus hallazgos en conferencias como DEF CON, Ekoparty, 8.8 y Nerdearla.

Javier Aguinaga

Javier Aguinaga

Javier Aguinaga se desarrolla como Principal Reverse Engineer en Faraday, donde principalmente su enfoque es sobre casos de explotación. Comenzó como aficionado a la electrónica y  aprendiendo a descifrar los sistemas de seguridad de los videojuegos. Esto lo llevó a seguir una carrera en ingeniería inversa, donde obtuvo una amplia experiencia analizando y decompilando sistemas complejos. Javier ha podido identificar vulnerabilidades en múltiples tecnologías y ha presentado sus hallazgos en varias conferencias.

¡Contactá a un representante de Ekoparty para obtener más información!

9 + 1 =