Szkolenie realizowane jest w formie online w trzech częściach: 7.11.2024, 14.11.2024 i 21.11.2024 r., w godz. 19.30–22:00. Pierwsza część szkolenia dostępna jest w ramach Sekurak.Academy (w tym programie dostępne jest też nagranie tego szkolenia - do końca 2025 roku).
[UWAGA!] Tylko pierwsza część szkolenia tj. Interfejsy międzyukładowe i pamięci w systemach wbudowanych, jest dostępne bezpłatnie (Bilet dla jednej osoby). Pozostałe dwie części TYLKO z biletem PRO.
W dzisiejszych czasach mniej lub bardziej skomplikowana elektronika otacza nas na każdym kroku – od inteligentnych żarówek, systemów kontroli dostępu, poprzez systemy alarmowe, aż po zaawansowane sterowniki przemysłowe.
Często na systemy takie patrzymy tylko od zewnątrz – od strony sieci komputerowej, do której są podłączone, czy systemów bezprzewodowych, za pomocą których komunikują się ze sobą.
Teraz nadszedł jednak czas, aby zajrzeć „pod obudowę” i spróbować poszukać interesujących podatności w samej elektronice – mikrokontrolerach, pamięciach, systemach komunikacji lokalnej i przewodowej.
Szkolenie ma charakter pokazów praktycznych. Piotr Rzeszut będzie pokazywał realne techniki / podatności / problemy z wykorzystaniem sprzętu, który został specjalnie opracowany na potrzeby tego szkolenia:
Pakiet PRO
Zachęcamy do skorzystania z PAKIETU PRO. Pakiet obejmuje wszystkie trzy szkolenia:
-
Podstawy bezpieczeństwa systemów wbudowanych – Interfejsy międzyukładowe i pamięci w systemach wbudowanych (szkolenie bezpłatne w modelu "płać ile chcesz"), 7.11.2024 r.
-
Podstawy bezpieczeństwa systemów wbudowanych – Interfejsy komunikacyjne (szkolenie dostępne z biletem PRO), 14.11.2024 r.
-
Podstawy bezpieczeństwa systemów wbudowanych – Zagadnienia zaawansowane i Q&A (szkolenie dostępne z biletem PRO), 21.11.2024 r.
DO KOGO SKIEROWANE JEST SZKOLENIE
-
Szkolenie przeznaczone jest dla wszystkich osób chcących pogłębić swoją wiedzę i poszerzyć świadomość dotyczącą bezpieczeństwa systemów wbudowanych / IoT.
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
-
Szkolenie stanowi wprowadzenie do tematu badania systemów wbudowanych, w tym urządzeń IoT, od strony fizycznej.
-
Dowiesz się, jak przejść ścieżkę od „otwarcia obudowy” do potencjalnego ataku na urządzenia elektroniczne.
-
Zyskasz umiejętność wykorzystania analizatora stanów logicznych oraz programatora do pamięci szeregowych, a także interfejsów szeregowych (I2C, SPI, UART/RS232, RS485, CAN).
-
Poznasz oprogramowanie ułatwiające pracę, a także dowiesz się, co można wyczytać z not katalogowych układów scalonych.
-
Na koniec przekonasz się, jakie informacje można pozyskać z niezaszyfrowanego pliku binarnego z oprogramowaniem oraz jak w praktyce przeprowadzić popularny atak stack overflow na sprzęcie.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
-
Jeśli umiesz programować w stopniu podstawowym, ale dotąd były to programy działające pod kontrolą systemów operacyjnych, to szkolenie jest dla Ciebie!
-
Miło, jeśli znasz Pythona.
[UWAGA!] Jeżeli znasz dosyć dobrze interfejsy UART, SPI, I2C czy CAN, programujesz systemy wbudowane na poziomie wyższym niż podstawowy, wiesz, jak podłączyć analizator stanów logicznych i używać go, umiesz odczytać i zmodyfikować zawartość pamięci z interfejsem I2C lub SPI, to ta seria szkoleń może być dla Ciebie zbyt prosta.
AGENDA
Interfejsy międzyukładowe i pamięci w systemach wbudowanych (7.11.2024r, szkolenie bezpłatne)
Podczas pierwszego spotkania skupimy się na interfejsach komunikacji międzyukładowej, czyli takich, które zazwyczaj swój zasięg ograniczają do wnętrza danego urządzenia. Interfejsy te najczęściej służą do komunikacji głównego procesora z innymi komponentami systemu, w tym np. z pamięciami. To właśnie interfejsami I2C oraz SPI służącymi do komunikacji z pamięcią zajmiemy się w praktyce i podążymy ścieżką od identyfikacji po świadomą manipulację pamięcią zewnętrzną za pomocą dodatkowego programatora.
-
Czym są systemy wbudowane?
-
Gdzie szukać zagrożeń bezpieczeństwa systemu?
-
Interfejsy komunikacji międzyukładowej – I2C, SPI.
-
Obserwacja interfejsów za pomocą analizatora stanów logicznych*.
-
Identyfikacja układu scalonego i podłączenie programatora*.
-
Analiza i modyfikacja zawartości pamięci w celu przeprowadzenia ataku*.
Interfejsy komunikacyjne (14.11.2024 r., szkolenie z biletem PRO)
W czasie drugiego spotkania skupimy się na interfejsach komunikacji przewodowej pomiędzy różnymi urządzeniami – skoncentrujemy się na tych niebędących rozwiązaniami czysto sieciowymi, czyli RS232/485 oraz CAN. Zaobserwujemy działania tych interfejsów, przeanalizujemy przesyłane dane, aby na końcu spróbować dokonać różnych ataków na modelowy system. Porozmawiamy także na temat podstawowych systemów zabezpieczania integralności danych i zmierzymy się z nimi w praktyce.
-
Przegląd najpopularniejszych interfejsów komunikacyjnych (RS232, RS485, CAN).
-
Obserwacja każdego z interfejsów za pomocą oscyloskopu i analizatora stanów logicznych*.
-
Metody analizy przesyłanych danych.
-
Ataki różnych typów – capture, repeat, brute-force (RS232, RS485)*.
-
Metody zabezpieczania danych – sumy kontrolne, proste algorytmy szyfrujące*.
Zagadnienia zaawansowane i Q&A (21.11.2024 r, szkolenie z biletem PRO)
Będziemy kontynuować pewne aspekty poznane podczas poprzednich zajęć i spróbujemy spojrzeć na system nieco bardziej ogólnie, aby w końcu znaleźć taką ścieżkę podatności, która będzie stosowna do danej wyobrażonej sytuacji. Postaramy się wstrzyknąć dane do systemu opartego na CAN, a także porozmawiamy o bardziej zaawansowanych zagadnieniach – takich jak wykorzystanie w praktyce stack overflow (nie, nie tej strony...) jako wstęp do Return Oriented Programming. Ponadto zapoznamy się z podstawami obsługi narzędzia Ghidra w celu dekompilacji nieszyfrowanego pliku z oprogramowaniem na mikrokontroler.
-
Kompleksowa analiza systemu – interfejsy, pamięci, szyfrowanie i zabezpieczenia*.
-
Wstrzykiwanie danych do interfejsu CAN*.
-
Proste błędy w oprogramowaniu – stack overflow.
-
Demonstracja wykorzystania w praktyce stack overflow – wstęp do Return Oriented Programming*.
-
Ghidra – czyli co można wywnioskować z deasemblacji kodu?*.
-
Q&A.
* pokazy/demonstracje
PRZYDATNE INFORMACJE
-
Szkolenie jest podzielone na trzy części:
-
Część pierwsza: 7 listopada 2024 r., start: 19.30
-
Część druga: 14 listopada 2024 r., start 19:30
-
Część trzecia: 21 listopada 2024 r., start 19:30
-
Do szkolenia w wersji zdalnej wymagane są: komputer z dowolnym systemem operacyjnym, z przeglądarką Firefox/Chrome, stabilne łącze internetowe i słuchawki z mikrofonem.
-
[UWAGA!] Linki do spotkania wysyłamy najpóźniej do dwóch dni przed szkoleniem, w osobnej wiadomości, na podany podczas rejestracji e-mail. W razie nieotrzymania linku prosimy o kontakt: szkolenia@securitum.pl, z podaniem numeru zamówienia.
-
Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób (w języku polskim lub angielskim). Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt: e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029.
-
Podczas wydarzenia będzie można zadawać prowadzącemu pytania na czacie.
CO ZAWIERA CENA SZKOLENIA
-
Udział w szkoleniu i dostęp do zapisu wideo ze szkolenia przez 120 dni.
-
Certyfikat uczestnictwa (PDF) w językach polskim i angielskim dla osób, które zakupiły pakiet PRO.
O PROWADZĄCYM
Piotr Rzeszut – człowiek, który już jako dziecko wiedział, że obwody elektroniczne staną się jego pasją, a także pracą zawodową. Nie tylko je projektuje, ale również „psuje”, pokazując, jak łatwo zburzyć mit bezpiecznego urządzenia.
Pracownik naukowy na AGH (mający na swoim koncie patenty, autorstwo licznych publikacji naukowych, wystąpienia na międzynarodowych konferencjach) oraz inżynier systemów wbudowanych i układów FPGA w jednej z międzynarodowych firm. Prywatnie jest miłośnikiem kina i muzyki filmowej. Pasjonuje go lotnictwo, żeglarstwo, fotografia oraz nowoczesne technologie. Uwielbia także poznawać nowe miejsca na świecie.