[Мастер-класс] Практические атаки на интерфейс USB

Через обычный USB-интерфейс можно делать необычные вещи. Мы разберем практические способы анализа USB-протоколов, железо и софт для отладки USB, а также специализированные инструменты для атак.

ИТ и интернет

UPDATE

Коронавирус косвенно затронул и нас. Конференции phdays и offzone перенеслись на неопределенный срок и вместе с ними наш докладчик. 
Поэтому мероприятие по USB переносится на неопределенный срок. Всем кто уже зарегался будет сделан полный возврат в течение двух дней.

 


Долгое время никто особенно не предполагал, что USB-устройства могут быть использованы как вектор атак, поэтому компьютеры по-умолчанию доверяют USB-периферии. Огромное распространение этого интерфейса сделало его привлекательной целью для исследований. 

На мастерклассе мы разберем основы протокола USB, способы его отладки и перехвата, попробуем различные аппаратные устройства для работы с ним на низком уровне и попробуем несколько практических атак.

Мероприятие будет полезно тем, кто занимается разработкой устройств, встраиваемых систем, защитой от физического проникновения, а так же всем, кто интересуется прикладной безопасностью. 

Что будет на мастер-классе

Подробный план мероприятия доступен здесь github.com/xairy/hardware-village/u...
 

  • Сниффинг и декодинг USB-пакетов с помощью логического анализатора; usbmon и Wireshark; USBProxy Nouveau; OpenVizsla.
  • Демонстрация BadUSB атак с помощью оригинальных Rubber Ducky, Bash Bunny и Lan Turtle. BadUSB с помощью дешевых китайских аналогов Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) и Raspberry Pi Zero.

Эмуляция USB-устройств стандартных классов:

  • с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
  • с помощью legacy модулей Gadget подсистемы (g_hid.ko и т.д.) и Composite Gadget фреймворка (FunctionFS/ConfigFS) на Raspberry Pi Zero.

Эмуляция кастомизированных USB-устройств:

  • с помощью фреймворка Facedancer на Facedancer21 и GreatFET One;
  • с помощью legacy модулей Gadget подсистемы (GadgetFS и Raw Gadget) и Raspberry Pi Zero.

Фаззинг USB-стека:

  • в виртуальных машинах с помощью syzkaller и vUSBf;
  • физических устройств с помощью Facedancer21, GreatFET One и Raspberry Pi Zero.

Все показанные атаки можно будет попробовать на своем железе.

О докладчике 

Андрей @xa1ry Коновалов

Инженер-программист, работает в Google. Разрабатывает инструменты поиска багов в ядре Linux (в том числе syzkaller и KASAN). Как исследователь интересуется выявлением уязвимостей и разработкой эксплойтов. Обнаружил множество уязвимостей в ядре Linux, в том числе CVE-2017-7308 в сетевом стеке и CVE-2016-2384 драйвере USB-MIDI. 

 


Выступления, разработки, исследования: xairy.github.io

 

Место встречи — Хакспейс Нейрон

Хакспейс Нейрон — сообщество гиков и техноэнтузиастов в центре Москвы. Рабочие места с профессиональным оборудованием и творческая атмосфера.

tenor.gif

Собранные деньги пойдут на развитие Хакспейса Нейрон, оплату аренды, уборки, интернета, закупку мебели, оборудования, расходников и т.д.


Внимание: вся информация представленная на мастер-классе носит исключительно исследовательский характер. Тестовый стенд для анализа уязвимостей не является реально эксплуатируемой системой и создан специально для тренировочных целей. Автор не призывает использовать полученные знания для совершения противоправных действий.

Поделиться:

116 дней назад
19 апреля 15:00–19:00

Москва
Хохловский пер. 7/9 стр 2, 3 этаж "Хакспейс Нейрон"
Показать на карте

Уже есть билет
Восстановить или вернуть

Рекомендуемые события

Есть вопросы?

Напишите нам, и мы обязательно вам ответим. Много интересного уже есть в нашей базе знаний.

Участник Организатор

Связь с организатором

Напоминаем, что для того чтобы восстановить билет или сделать возврат организатору можно не писать.

На этот адрес придёт ответ от организатора.

Подпишитесь на рассылку организатора

Восстановление билета

Введите адрес электронной почты, указанный при регистрации на событие

Обращаем внимание на то, что билеты должны были прийти к вам на почту сразу после покупки.

Возврат билета

Если вы хотите вернуть билеты, вы можете сделать это по ссылке из письма с билетами или оформить запрос организатору в вашем  личном кабинете.

Подробнее о возврате билетов

Войдите через соцсети

или с помощью email

Забыли пароль?

Зарегистрируйтесь через соцсети

или с помощью email

Создайте организацию

чтобы получить возможность бесплатно создавать события и управлять ими.

Зарегистрируйтесь через соцсети

или с помощью email

Название увидят участники ваших событий на страницах регистрации, билетах и письмах

.timepad.ru

По этому адресу будет доступен ваш личный кабинет и страница событий для участников

Нужен для связи с вами

Как вы планируете использовать Timepad?

Создайте организацию

чтобы получить возможность бесплатно создавать события и управлять ими.

Название увидят участники ваших событий на страницах регистрации, билетах и письмах

.timepad.ru

По этому адресу будет доступен ваш личный кабинет и страница событий для участников

Нужен для связи с вами

Как вы планируете использовать Timepad?

Укажите ваш email

Подтвердите ваш email

Сообщение с проверочным кодом было отправлено на указанный email

Отправить еще раз