EKOPARTY trainings 2024
HANDS ON VULNERABILITY RESEARCH ON EMBEDDED DEVICES
Trainers: Gastón Aznarez y Octavio Gianatiempo
🗣 Español
🕒 Horario: por confirmar
📆 11 y 12 de noviembre 2024 (2 días)
📍ON SITE Buenos Aires
Descripción general:
Los dispositivos embebidos se están volviendo cada vez más frecuentes en nuestra vida diaria y con su aumento crece la demanda y la necesidad de investigar las vulnerabilidades que los afectan. En esta capacitación, exploraremos los pasos críticos para realizar un proyecto exitoso de investigación de vulnerabilidades en este tipo de dispositivos. Seguiremos los pasos que el equipo de investigación de Faraday realizó para analizar el Totolink N100-RE y veremos como encontrar y explotar una vulnerabilidad de inyección de comandos (CVE-2022-29558).
Hacé click aquí para ver el temario completo
Conocimientos Previos
- Entendimiento sobre análisis de código fuente (excluyente)
- Familiaridad con C y C++ (deseable)
- Conocimientos de arquitectura de computadoras (deseable)
Destinatarios
Este training va dirigido a cualquier persona curiosa que desee aprender las técnicas básicas de hardware hacking y cómo se encara un proyecto de búsqueda de vulnerabilidades en sistemas embebidos e IoT. Sin embargo, creemos que será de gran utilidad para personas que ya trabajan buscando vulnerabilidades en otros tipos de sistemas o plataformas y deseen aplicar sus conocimientos en este tipo de sistemas.
Requerimientos Técnicos
Cada alumno debe traer su computadora donde correrán una máquina virtual que proporcionaremos. La misma tendrá las herramientas necesarias para el curso. La computadora deberá contar con un puerto ethernet o en su defecto una placa WiFi. Además cada alumno deberá tener un lugar donde enchufar su computadora y el router que usaremos.
Duración y modalidad
- Duración: 16 horas.
- Distribución sugerida: 2 clases de 8 horas.
- Modalidad: Presencial.
Temario detallado
Tareas de reconocimiento y elección del objetivo.
FCC ID para investigar el hardware.
Teardowns para analizar el hardware.
Búsqueda de firmwares disponibles.
Cifrado y compresión
Emulación (QEMU/UNICORN)
Extracción
Análisis sobre la calidad del código y búsqueda de patrones inseguros.
Análisis de investigaciones previas.
Reconocimiento físico
Identificación de componentes (SoC, memoria)
Identificación de Interfaces
UART
SPI
I2C
SWD, JTAG
Reconocimiento de Networking
Puertos
Servicios
Lectura de memoria flash
Mediante programador ch341a
Desde el bootloader
Extracción de filesystem.
Obtención de shell
Por escritura de memoria flash desde el bootloader
Mediante técnica de downgrade y explotando vulnerabilidades
reportadas.
Reconocimiento a partir de la shell
Conexiones y puertos
Procesos
Exfiltración de binarios
Reconocimiento de particiones
Lectura de memoria flash desde el SO
Análisis de binarios y búsqueda de bugs
Ingeniería inversa
Búsqueda de funciones inseguras de libc: system, strcpy,
memcpy
Identificación de inyección de comandos (CVE-2022-29558)
Explotación de bugs
Armado de toolchain para compilar binarios que corran en el
dispositivo
Debugging remoto mediante GDBServer
Importante: es necesario contar con computadora portátil (laptop) al momento de asistir a los Trainings.
Consultas: ¿Tenés alguna duda sobre el training o sobre los planes de pago?
Escribinos a: capacitacion@ekoparty.org
Trainers:

Gastón Aznarez
Gastón Aznarez es un entusiasta de la computación, apasionado por la seguridad informática. Obtuvo el título en Ciencias de la Computación y comenzó a trabajar en la detección de malware en firmware. Actualmente, labora como Investigador de Seguridad en Faraday, especializándose en la investigación de vulnerabilidades para dispositivos IoT y embebidos. Además, Gastón también participa en competiciones de CTF y ha compartido su experiencia como speaker en Ekoparty.

Octavio Gianatiempo
Octavio Gianatiempo se desarrolla como Security Researcher en Faraday y estudiante de Ciencias de la Computación en la Universidad de Buenos Aires. También es biólogo con experiencia en biología molecular y neurociencia. Dentro de su rol en Faraday, se enfoca en sistemas embebidos e IoT, ingeniería inversa y fuzzing de código abierto y propietario para identificar vulnerabilidades y explotarlas. Ha presentado sus hallazgos en conferencias como DEF CON, Ekoparty, 8.8 y Nerdearla.