[Мастер-класс] DMA-атаки на практике. Эксплоит через прямой доступ к памяти.

Практическое занятие по эксплуатации уязвимостей низкоуровневого доступа к оперативной памяти (Direct Memory Access). Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.

ИТ и интернет 16+


Что такое DMA-атаки?

Direct Memory Access (DMA) — низкоуровневый режим работы компьютерных устройств, предполагающий прямой доступ к оперативной памяти компьютера. Он требуется для работы PCIe, Thunderbolt и некоторых других устройств. В нормальных условиях DMA используется для более быстрого доступа к памяти, чтобы не занимать процессор.

С помощью специального "злого" устройства атакующий может захватить контроль над шиной PCIe и получить полный доступ на чтение и запись в память работающего компьютера, даже если программно система защищена от проникновений.

DMA-атаки позволяют:

  • Незаметно для операционной системы и антивирусов читать и модифицировать данные в памяти компьютера;
  • Делать инъекции своего кода в ОС и работающие программы;
  • Извлекать любые данные запущенных программ: ключи, пароли;
  • Обходить аутентификацию и авторизацию операционной системы;
  • Получить доступ к файловой системе;
  • Отключать антивирусы и другие программные защиты.

Что будет на занятии

Часть 1 — Теория

Вначале мы "на пальцах" разберемся, как работает шина PCIe и доступ к памяти, почему такие атаки возможны и какие существуют современные средства защиты от подобных атак. Рассмотрим, какие существуют инструменты для проведения DMA-атак и как лучше проектировать защищенные системы.

ValdikSS расскажет о своем опыте применения DMA-атаки для взлома защиты японского игрового автомата

Часть 2 — практическое занятие

Для проведения атаки мы будем использовать два компьютера: атакующего и жертву. В PCIe-порт жертвы вставляется специальное "злое" устройство, реализующую физический уровень PCIe и пересылающее команды от атакующего. Атакующий компьютер подключается к "злой" плате по USB, и через нее посылает команды на шину PCIe жертвы.

В качестве жертвы будет выступать обычный X86-компьютер, а плата USB3380 — в качестве "злого" устройства. На стороне атакующего будет использоваться фреймворк pcileech.

Разберем, какие устройства поддерживает pcileech в качестве атакующих, и что лучше выбрать. Настроим с нуля стенд атакующего на основе платы USB3380. 

Изначально компьютер-жертва будет иметь зашифрованный с помощью bitlocker жесткий диск и заблокированную для входа в операционную систему. 

Мы выполним такие атаки:

  • Обход аутентификации windows
    Вход в учетную запись без сброса паролей
  • Доступ к файлам жертвы
    Несмотря на шифрование файловой системы, доступ к файлам все равно возможен изнутри ОС
  • Вытаскиваем из памяти ценные данные
    ключи от Bitcoin-кошелька, пароли и набранный текст
  • Устанавливаем имитацию трояна сразу в память
    без промежуточных файлов на диске

Для кого это занятие 

Занятие будет полезно разработчикам встраиваемых систем, тем, кто проектирует терминалы, банкоматы, станки, игровые и гембленговые автоматы. Вам потребуются базовые знания работы аппаратных частей компьютера.
Фреймворк pcileech достаточно простой и имеет несколько удобных плагинов для типовых атак, поэтому научиться им пользоваться вполне сможет любой продвинутый пользователь компуктера. 

Об авторах

ValdikSS — исследователь и энтузиаст открыто ПО. Автор программы для обхода систем DPI GoodByeDPI , и сервисов ПростоVPN и Антизапрет. Работал в Digital Security

Статьи на Хабре https://habr.com/ru/users/valdikss/...

 

 

Максим Горячий — разработчик встроенных систем и исследователь по безопасности в Positive Technologies. Интересуется криптографией, технологиями виртуализации, обратной разработкой и всем, что связано с аппаратным обеспечением. Выступал на 33C3, 34C3, Black Hat. Вместе с Марком Ермоловым нашел уязвимости в Intel ME, Apple MacOS Firmware.

 

 

Место встречи — Хакспейс Нейрон

Хакспейс Нейрон — сообщество гиков и техноэнтузиастов в центре Москвы. Рабочие места с профессиональным оборудованием и творческая атмосфера.


Статус мероприятия: проверено 

Для нас очень важно высокое качество мероприятий, которые мы проводим, особенно когда вход платный. Поэтому с сегодняшнего дня мы вводим статус для всех событий, которые будут проходить в Хакспейсе Нейрон. 


Что означают статусы
Проверено
Этот статус означает, что мы отрепетировали с докладчиком его материал. В этом случае можно быть уверенным, что все, что заявлено в анонсе соответствует действительности.

Не проверено
Мы не всегда можем проверить мероприятие заранее, например когда спикер приезжает в день мероприятия. В этом случае мы честно будет заявлять, что качество мероприятия неизвестно и возможно все, что угодно.

 


tenor.gif

Все собранные деньги пойдут на оплату аренды и развитие Хакспейса. Если вы хотите поддержать нас дополнительно, вы можете задонатить и предложить свою помощь.

 

Внимание: вся информация представленная на мастер-классе носит исключительно исследовательский характер. Тестовый стенд для анализа уязвимостей  не является реально эксплуатируемой системой и создан специально для тренировочных целей. Автор не призывает использовать полученные знания для совершения противоправных действий.

Поделиться:

1814 дней назад
1 февраля 2020 15:00–18:00

Москва
Хохловский пер. 7/9 стр 2, 3 этаж "Хакспейс Нейрон"
Показать на карте

Уже есть билет
Восстановить или вернуть

Поделиться:

Связь с организатором

Напоминаем, что для того чтобы восстановить билет или сделать возврат организатору можно не писать.

На этот адрес придёт ответ от организатора.

По номеру с вами свяжется организатор

Подпишитесь на рассылку организатора

Восстановление билета

Введите адрес электронной почты, указанный при регистрации на событие

Обращаем внимание на то, что билеты должны были прийти к вам на почту сразу после покупки.

Возврат билета

Если вы хотите вернуть билеты, вы можете сделать это по ссылке из письма с билетами или оформить запрос организатору в вашем  личном кабинете.

Подробнее о возврате билетов