EKOPARTY trainings 2023
HANDS ON VULNERABILITY RESEARCH ON EMBEDDED DEVICES
Trainers: Octavio Gianatiempo & Javier Aguinaga
🗣 Español
🕒 Horario: por confirmar
📆 30 y 31 de octubre 2023 (2 días)
📍ON SITE Buenos Aires
Descripción general:
Los dispositivos embebidos se están volviendo cada vez más frecuentes en nuestra vida diaria y con su aumento crece la demanda y la necesidad de investigar las vulnerabilidades que los afectan. En esta capacitación, exploraremos los pasos críticos para realizar un proyecto exitoso de investigación de vulnerabilidades en este tipo de dispositivos. Seguiremos los pasos que el equipo de investigación de Faraday realizó para analizar el Totolink N100-RE y veremos como encontrar y explotar una vulnerabilidad de inyección de comandos (CVE-2022-29558).
Hacé click aquí para ver el temario completo
Conocimientos Previos
- Entendimiento sobre análisis de código fuente (excluyente)
- Familiaridad con C y C++ (deseable)
- Conocimientos de arquitectura de computadoras (deseable)
Destinatarios
Este training va dirigido a cualquier persona curiosa que desee aprender las técnicas básicas de hardware hacking y cómo se encara un proyecto de búsqueda de vulnerabilidades en sistemas embebidos e IoT. Sin embargo, creemos que será de gran utilidad para personas que ya trabajan buscando vulnerabilidades en otros tipos de sistemas o plataformas y deseen aplicar sus conocimientos en este tipo de sistemas.
Requerimientos Técnicos
Cada alumno debe traer su computadora donde correrán una máquina virtual que proporcionaremos. La misma tendrá las herramientas necesarias para el curso. La computadora deberá contar con un puerto ethernet o en su defecto una placa WiFi. Además cada alumno deberá tener un lugar donde enchufar su computadora y el router que usaremos.
Duración y modalidad
- Duración: 16 horas.
- Distribución sugerida: 2 clases de 8 horas.
- Modalidad: Presencial.
Temario detallado:
Tareas de reconocimiento y elección del objetivo.
FCC ID para investigar el hardware.
Teardowns para analizar el hardware.
Búsqueda de firmwares disponibles.
Cifrado y compresión
Emulación (QEMU/UNICORN)
Extracción
Análisis sobre la calidad del código y búsqueda de patrones inseguros.
Análisis de investigaciones previas.
Reconocimiento físico
Identificación de componentes (SoC, memoria)
Identificación de Interfaces
UART
SPI
I2C
SWD, JTAG
Reconocimiento de Networking
Puertos
Servicios
Lectura de memoria flash
Mediante programador ch341a
Desde el bootloader
Extracción de filesystem.
Obtención de shell
Por escritura de memoria flash desde el bootloader
Mediante técnica de downgrade y explotando vulnerabilidades reportadas.
Reconocimiento a partir de la shell
Conexiones y puertos
Procesos
Exfiltración de binarios
Reconocimiento de particiones
Lectura de memoria flash desde el SO
Análisis de binarios y búsqueda de bugs
Ingeniería inversa
Búsqueda de funciones inseguras de libc: system, strcpy, memcpy
Identificación de inyección de comandos (CVE-2022-29558)
Explotación de bugs
Armado de toolchain para compilar binarios que corran en el dispositivo
Debugging remoto mediante GDBServer
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
¡APROVECHÁ LA VENTA ANTICIPADA!
Preventa 1: 20% off – Hasta el 22 de agosto 2023
Preventa 2: 15% off – Del 23 de agosto al 22 de septiembre 2023
Preventa 3: 10% off – Del 23 de septiembre al 22 de octubre 2023
* Incluye entrada VIP a la conferencia
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainers:

Octavio Gianatiempo
Octavio Gianatiempo se desarrolla como Security Researcher en Faraday y estudiante de Ciencias de la Computación en la Universidad de Buenos Aires. También es biólogo con experiencia en biología molecular y neurociencia. Dentro de su rol en Faraday, se enfoca en sistemas embebidos e IoT, ingeniería inversa y fuzzing de código abierto y propietario para identificar vulnerabilidades y explotarlas. Ha presentado sus hallazgos en conferencias como DEF CON, Ekoparty, 8.8 y Nerdearla.

Javier Aguinaga
Javier Aguinaga se desarrolla como Principal Reverse Engineer en Faraday, donde principalmente su enfoque es sobre casos de explotación. Comenzó como aficionado a la electrónica y aprendiendo a descifrar los sistemas de seguridad de los videojuegos. Esto lo llevó a seguir una carrera en ingeniería inversa, donde obtuvo una amplia experiencia analizando y decompilando sistemas complejos. Javier ha podido identificar vulnerabilidades en múltiples tecnologías y ha presentado sus hallazgos en varias conferencias.