Cztery szkolenia tworzące miniserię z wiązaną z podstawami ataków na urządzenia klasy Internetu Rzeczy w ramach projektu *Sekurak Academy*.
Koniecznie przyjedź furą (najlepiej sąsiada) bo będziemy hakować urządzenia rozmawiające ze sobą za pomocą magistrali komunikacyjnej Controller Area Network, która wykorzystywana jest z powodzeniem właśnie między innymi w branży automotive!
Na prezentacji pokazałem proces eksploitacji bardziej zaawansowanych błędów typu Os Command Injection na przykładzie tych, które znalazłem w zestawie routerów firmy Tenda. Było również trochę o analizie tajemniczych binarek, które doprowadziły nas do wykonania dowolnego polecenia na badanym sprzęcie.
Przeprowadziłem warsztaty dla personelu IT/OT i kadry zarządzającej odpowiedzialnej za cyberbezpieczeństwo w sektorze energetycznym/przemysłowym. Miały one na celu dostarczenie wiedzy i możliwości sprawdzenia praktycznego wykorzystania sprzętu i oprogramowania w różnych obszarach cyberbezpieczeństwa.
Masz firmware ale nie masz sprzętu, co możesz zrobić? Możesz go emulować! Pytanie tylko w jaki sposób i czy będzie to w ogóle możliwe 😉 W prezentacji pokażę Ci wybrane rozwiązania wspierające proces emulacji firmware, od których możesz rozpocząć swoją przygodę z omawianym tematem.
Otrzymujesz zlecenie na tajne laboratorium, działające w pewnym, obciążonym reżimem kraju. Po dokonanym rozpoznaniu okazuje się, że jednym ze sposobów na ciche wejście pozostaje takie małe, niepozorne urządzenie działające w ich sieci. Na prezentacji pokażę Ci techniki wyszukiwania bardziej zaawansowanych błędów typu Os Command Injection oraz proces ich eksploitacji na przykładzie tych, które znalazłem w zestawie routerów firmy Tenda. Wejdziemy “do środka” samego urządzenia, zobaczymy jak ono funkcjonuje i dokonamy analizy dynamicznej tajemniczej binarki za pomocą Ghidry oraz gdb. Będziemy jeszcze musieli wyłączyć na chwilę prąd w okolicy ale nikt nie obiecywał, że to będzie prosta operacja.
Na grudniowym Sekurak Hacking Party w 2021 roku miałem przyjemność poprowadzić wykład o darmowym a zarazem świetnym narzędziu służącym do inżynierii wstecznej o nazwie Ghidra na przykładzie analizy statycznej OS Command Injection w badanym firmware w wybranym urządzeniu sieciowym.