[Мастер-класс] DMA-атаки на практике. Эксплоит через прямой доступ к памяти.

Практическое занятие по эксплуатации уязвимостей низкоуровневого доступа к оперативной памяти (Direct Memory Access). Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.

ИТ и интернет 16+


Что такое DMA-атаки?

Direct Memory Access (DMA) — низкоуровневый режим работы компьютерных устройств, предполагающий прямой доступ к оперативной памяти компьютера. Он требуется для работы PCIe, Thunderbolt и некоторых других устройств. В нормальных условиях DMA используется для более быстрого доступа к памяти, чтобы не занимать процессор.

С помощью специального "злого" устройства атакующий может захватить контроль над шиной PCIe и получить полный доступ на чтение и запись в память работающего компьютера, даже если программно система защищена от проникновений.

DMA-атаки позволяют:

  • Незаметно для операционной системы и антивирусов читать и модифицировать данные в памяти компьютера;
  • Делать инъекции своего кода в ОС и работающие программы;
  • Извлекать любые данные запущенных программ: ключи, пароли;
  • Обходить аутентификацию и авторизацию операционной системы;
  • Получить доступ к файловой системе;
  • Отключать антивирусы и другие программные защиты.

Что будет на занятии

Часть 1 — Теория

Вначале мы "на пальцах" разберемся, как работает шина PCIe и доступ к памяти, почему такие атаки возможны и какие существуют современные средства защиты от подобных атак. Рассмотрим, какие существуют инструменты для проведения DMA-атак и как лучше проектировать защищенные системы.

ValdikSS расскажет о своем опыте применения DMA-атаки для взлома защиты японского игрового автомата

Часть 2 — практическое занятие

Для проведения атаки мы будем использовать два компьютера: атакующего и жертву. В PCIe-порт жертвы вставляется специальное "злое" устройство, реализующую физический уровень PCIe и пересылающее команды от атакующего. Атакующий компьютер подключается к "злой" плате по USB, и через нее посылает команды на шину PCIe жертвы.

В качестве жертвы будет выступать обычный X86-компьютер, а плата USB3380 — в качестве "злого" устройства. На стороне атакующего будет использоваться фреймворк pcileech.

Разберем, какие устройства поддерживает pcileech в качестве атакующих, и что лучше выбрать. Настроим с нуля стенд атакующего на основе платы USB3380. 

Изначально компьютер-жертва будет иметь зашифрованный с помощью bitlocker жесткий диск и заблокированную для входа в операционную систему. 

Мы выполним такие атаки:

  • Обход аутентификации windows
    Вход в учетную запись без сброса паролей
  • Доступ к файлам жертвы
    Несмотря на шифрование файловой системы, доступ к файлам все равно возможен изнутри ОС
  • Вытаскиваем из памяти ценные данные
    ключи от Bitcoin-кошелька, пароли и набранный текст
  • Устанавливаем имитацию трояна сразу в память
    без промежуточных файлов на диске

Для кого это занятие 

Занятие будет полезно разработчикам встраиваемых систем, тем, кто проектирует терминалы, банкоматы, станки, игровые и гембленговые автоматы. Вам потребуются базовые знания работы аппаратных частей компьютера.
Фреймворк pcileech достаточно простой и имеет несколько удобных плагинов для типовых атак, поэтому научиться им пользоваться вполне сможет любой продвинутый пользователь компуктера. 

Об авторах

ValdikSS — исследователь и энтузиаст открыто ПО. Автор программы для обхода систем DPI GoodByeDPI , и сервисов ПростоVPN и Антизапрет. Работал в Digital Security

Статьи на Хабре https://habr.com/ru/users/valdikss/...

 

 

Максим Горячий — разработчик встроенных систем и исследователь по безопасности в Positive Technologies. Интересуется криптографией, технологиями виртуализации, обратной разработкой и всем, что связано с аппаратным обеспечением. Выступал на 33C3, 34C3, Black Hat. Вместе с Марком Ермоловым нашел уязвимости в Intel ME, Apple MacOS Firmware.

 

 

Место встречи — Хакспейс Нейрон

Хакспейс Нейрон — сообщество гиков и техноэнтузиастов в центре Москвы. Рабочие места с профессиональным оборудованием и творческая атмосфера.


Статус мероприятия: проверено 

Для нас очень важно высокое качество мероприятий, которые мы проводим, особенно когда вход платный. Поэтому с сегодняшнего дня мы вводим статус для всех событий, которые будут проходить в Хакспейсе Нейрон. 


Что означают статусы
Проверено
Этот статус означает, что мы отрепетировали с докладчиком его материал. В этом случае можно быть уверенным, что все, что заявлено в анонсе соответствует действительности.

Не проверено
Мы не всегда можем проверить мероприятие заранее, например когда спикер приезжает в день мероприятия. В этом случае мы честно будет заявлять, что качество мероприятия неизвестно и возможно все, что угодно.

 


tenor.gif

Все собранные деньги пойдут на оплату аренды и развитие Хакспейса. Если вы хотите поддержать нас дополнительно, вы можете задонатить и предложить свою помощь.

 

Внимание: вся информация представленная на мастер-классе носит исключительно исследовательский характер. Тестовый стенд для анализа уязвимостей  не является реально эксплуатируемой системой и создан специально для тренировочных целей. Автор не призывает использовать полученные знания для совершения противоправных действий.

Поделиться:

1546 дней назад
1 февраля 2020 15:00–18:00

Москва
Хохловский пер. 7/9 стр 2, 3 этаж "Хакспейс Нейрон"
Показать на карте

Уже есть билет
Восстановить или вернуть

Поделиться:

Связь с организатором

Напоминаем, что для того чтобы восстановить билет или сделать возврат организатору можно не писать.

На этот адрес придёт ответ от организатора.

Подпишитесь на рассылку организатора

Восстановление билета

Введите адрес электронной почты, указанный при регистрации на событие

Обращаем внимание на то, что билеты должны были прийти к вам на почту сразу после покупки.

Возврат билета

Если вы хотите вернуть билеты, вы можете сделать это по ссылке из письма с билетами или оформить запрос организатору в вашем  личном кабинете.

Подробнее о возврате билетов