Szkolenie odbyło się w dniach 7, 14 i 21 listopada 2024.
W dzisiejszych czasach mniej lub bardziej skomplikowana elektronika otacza nas na każdym kroku – od inteligentnych żarówek, systemów kontroli dostępu, poprzez systemy alarmowe, aż po zaawansowane sterowniki przemysłowe.
Często na systemy takie patrzymy tylko od zewnątrz – od strony sieci komputerowej, do której są podłączone, czy systemów bezprzewodowych, za pomocą których komunikują się ze sobą.
Teraz nadszedł jednak czas, aby zajrzeć „pod obudowę” i spróbować poszukać interesujących podatności w samej elektronice – mikrokontrolerach, pamięciach, systemach komunikacji lokalnej i przewodowej.
Szkolenie ma charakter pokazów praktycznych. Piotr Rzeszut będzie pokazywał realne techniki / podatności / problemy z wykorzystaniem sprzętu, który został specjalnie opracowany na potrzeby tego szkolenia:
DO KOGO SKIEROWANE JEST SZKOLENIE
-
Szkolenie przeznaczone jest dla wszystkich osób chcących pogłębić swoją wiedzę i poszerzyć świadomość dotyczącą bezpieczeństwa systemów wbudowanych / IoT.
CZEGO DOWIESZ SIĘ PODCZAS SZKOLENIA
-
Szkolenie stanowi wprowadzenie do tematu badania systemów wbudowanych, w tym urządzeń IoT, od strony fizycznej.
-
Dowiesz się, jak przejść ścieżkę od „otwarcia obudowy” do potencjalnego ataku na urządzenia elektroniczne.
-
Zyskasz umiejętność wykorzystania analizatora stanów logicznych oraz programatora do pamięci szeregowych, a także interfejsów szeregowych (I2C, SPI, UART/RS232, RS485, CAN).
-
Poznasz oprogramowanie ułatwiające pracę, a także dowiesz się, co można wyczytać z not katalogowych układów scalonych.
-
Na koniec przekonasz się, jakie informacje można pozyskać z niezaszyfrowanego pliku binarnego z oprogramowaniem oraz jak w praktyce przeprowadzić popularny atak stack overflow na sprzęcie.
CO POWINIENEŚ WIEDZIEĆ PRZED SZKOLENIEM
-
Jeśli umiesz programować w stopniu podstawowym, ale dotąd były to programy działające pod kontrolą systemów operacyjnych, to szkolenie jest dla Ciebie!
-
Miło, jeśli znasz Pythona.
[UWAGA!] Jeżeli znasz dosyć dobrze interfejsy UART, SPI, I2C czy CAN, programujesz systemy wbudowane na poziomie wyższym niż podstawowy, wiesz, jak podłączyć analizator stanów logicznych i używać go, umiesz odczytać i zmodyfikować zawartość pamięci z interfejsem I2C lub SPI, to ta seria szkoleń może być dla Ciebie zbyt prosta.
AGENDA
Interfejsy międzyukładowe i pamięci w systemach wbudowanych
Podczas pierwszego spotkania skupimy się na interfejsach komunikacji międzyukładowej, czyli takich, które zazwyczaj swój zasięg ograniczają do wnętrza danego urządzenia. Interfejsy te najczęściej służą do komunikacji głównego procesora z innymi komponentami systemu, w tym np. z pamięciami. To właśnie interfejsami I2C oraz SPI służącymi do komunikacji z pamięcią zajmiemy się w praktyce i podążymy ścieżką od identyfikacji po świadomą manipulację pamięcią zewnętrzną za pomocą dodatkowego programatora.
-
Czym są systemy wbudowane?
-
Gdzie szukać zagrożeń bezpieczeństwa systemu?
-
Interfejsy komunikacji międzyukładowej – I2C, SPI.
-
Obserwacja interfejsów za pomocą analizatora stanów logicznych*.
-
Identyfikacja układu scalonego i podłączenie programatora*.
-
Analiza i modyfikacja zawartości pamięci w celu przeprowadzenia ataku*.
Interfejsy komunikacyjne
W czasie drugiego spotkania skupimy się na interfejsach komunikacji przewodowej pomiędzy różnymi urządzeniami – skoncentrujemy się na tych niebędących rozwiązaniami czysto sieciowymi, czyli RS232/485 oraz CAN. Zaobserwujemy działania tych interfejsów, przeanalizujemy przesyłane dane, aby na końcu spróbować dokonać różnych ataków na modelowy system. Porozmawiamy także na temat podstawowych systemów zabezpieczania integralności danych i zmierzymy się z nimi w praktyce.
-
Przegląd najpopularniejszych interfejsów komunikacyjnych (RS232, RS485, CAN).
-
Obserwacja każdego z interfejsów za pomocą oscyloskopu i analizatora stanów logicznych*.
-
Metody analizy przesyłanych danych.
-
Ataki różnych typów – capture, repeat, brute-force (RS232, RS485)*.
-
Metody zabezpieczania danych – sumy kontrolne, proste algorytmy szyfrujące*.
Zagadnienia zaawansowane i Q&A
Będziemy kontynuować pewne aspekty poznane podczas poprzednich zajęć i spróbujemy spojrzeć na system nieco bardziej ogólnie, aby w końcu znaleźć taką ścieżkę podatności, która będzie stosowna do danej wyobrażonej sytuacji. Postaramy się wstrzyknąć dane do systemu opartego na CAN, a także porozmawiamy o bardziej zaawansowanych zagadnieniach – takich jak wykorzystanie w praktyce stack overflow (nie, nie tej strony...) jako wstęp do Return Oriented Programming. Ponadto zapoznamy się z podstawami obsługi narzędzia Ghidra w celu dekompilacji nieszyfrowanego pliku z oprogramowaniem na mikrokontroler.
-
Kompleksowa analiza systemu – interfejsy, pamięci, szyfrowanie i zabezpieczenia*.
-
Wstrzykiwanie danych do interfejsu CAN*.
-
Proste błędy w oprogramowaniu – stack overflow.
-
Demonstracja wykorzystania w praktyce stack overflow – wstęp do Return Oriented Programming*.
-
Ghidra – czyli co można wywnioskować z deasemblacji kodu?*.
-
Q&A.
* pokazy/demonstracje
PRZYDATNE INFORMACJE
- Szkolenie jest podzielone na 3 części po dwie godziny.
- Certyfikaty uczestnictwa znajduje się w szczegółach zamówienia.
- [UWAGA!] Link do szkolenia wysyłany jest automatycznie po zaksięgowaniu płatności, na podany podczas rejestracji e-mail. Jeżeli nie dostałeś linku, napisz na adres: pomoc@securitum.pl podając numer zamówienia.
- Istnieje możliwość organizacji szkolenia w formie zamkniętej – dla zamkniętej grupy osób (w języku polskim lub angielskim). Szkolenia takie organizujemy na atrakcyjnych warunkach finansowych. W przypadku zainteresowania tego typu szkoleniem prosimy o kontakt: e-mail: szkolenia@securitum.pl, tel.: +48 516 824 029.
CO ZAWIERA CENA SZKOLENIA
- Dostęp do nagrań ze szkolenia przez 365 dni.
- Certyfikat uczestnictwa (PDF) w języku polskim znajduje się w szczegółach zamówienia.
O PROWADZĄCYM
Piotr Rzeszut – człowiek, który już jako dziecko wiedział, że obwody elektroniczne staną się jego pasją, a także pracą zawodową. Nie tylko je projektuje, ale również „psuje”, pokazując, jak łatwo zburzyć mit bezpiecznego urządzenia.
Pracownik naukowy na AGH (mający na swoim koncie patenty, autorstwo licznych publikacji naukowych, wystąpienia na międzynarodowych konferencjach) oraz inżynier systemów wbudowanych i układów FPGA w jednej z międzynarodowych firm. Prywatnie jest miłośnikiem kina i muzyki filmowej. Pasjonuje go lotnictwo, żeglarstwo, fotografia oraz nowoczesne technologie. Uwielbia także poznawać nowe miejsca na świecie.