[Meisterklasse] Praktische Angriffe auf die USB-Schnittstelle



Während die Quarantäne tobt, haben wir beschlossen, unsere Veranstaltungen online zu stellen.

Am Sonntag, den 19. April, wird Youtube eine Online-Sendung eines Workshops zu praktischen Angriffen auf den USB-Stack veranstalten. Alle Angriffe werden live auf realen Geräten übertragen. Während der Übertragung können dem Sprecher Fragen gestellt werden. Wir werden praktische Methoden zur Analyse von USB-Protokollen, Hardware und Software für das USB-Debugging sowie spezielle Angriffstools analysieren.

Sprecher: Andreyxairy Konovalov


Software Engineer, arbeitet für Google. Entwickelt Tools zum Auffinden von Fehlern im Linux-Kernel (einschließlich syzkaller und KASAN). Als Forscherin ist sie daran interessiert, Schwachstellen zu identifizieren und Exploits zu entwickeln. Es wurden viele Sicherheitslücken im Linux-Kernel gefunden, darunter CVE-2017-7308 im Netzwerkstapel und CVE-2016-2384 USB-MIDI-Treiber. Reden, Entwicklung, Forschung: xairy.imtqy.com

Assistent: Pavelzhovner

Broadcast Link


Beginn um 19:00 Uhr Moskauer Zeit am 19. April am Sonntag. Um die Sendung nicht zu verpassen, klicken Sie auf die Glocke auf Youtube. Fragen können im Youtube-Chat, in den Kommentaren unter diesem Artikel und in unserem Telegramm-Chat gestellt werden.



Was wird in der Meisterklasse passieren?


Detaillierter Veranstaltungsplan github.com/xairy/hardware-village/tree/master/usb

  • Sniffing und Decodieren von USB-Paketen mit einem Logikanalysator; usbmon und wireshark; USBProxy Nouveau; OpenVizsla.
  • Demonstration von BadUSB-Angriffen mit dem Original Rubber Ducky, Bash Bunny und Lan Turtle. BadUSB mit billigen chinesischen Analoga Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) und Raspberry Pi Zero.

USB-Geräteemulation von Standardklassen:

  • Verwenden des Facedancer-Frameworks für Facedancer21 und GreatFET One;
  • Verwenden älterer Gadget-Module des Subsystems (g_hid.ko usw.) und des Composite Gadget-Frameworks (FunctionFS / ConfigFS) auf dem Raspberry Pi Zero.

Emulation von benutzerdefinierten USB-Geräten:

  • Verwenden des Facedancer-Frameworks für Facedancer21 und GreatFET One;
  • Verwenden älterer Gadget-Module des Subsystems (GadgetFS und Raw Gadget) und Raspberry Pi Zero.

Fuzzing USB Stack:

  • in virtuellen Maschinen mit syzkaller und vUSBf;
  • physische Geräte mit Facedancer21, GreatFET One und Raspberry Pi Zero.

Broadcast Link


Beginn um 19:00 Uhr Moskauer Zeit am 19. April am Sonntag. Um die Sendung nicht zu verpassen, klicken Sie auf die Glocke auf Youtube. Fragen können im Youtube-Chat, in den Kommentaren unter diesem Artikel und in unserem Telegramm-Chat gestellt werden.






Um die Sendung nicht zu verpassen, abonnieren Sie unseren Kanal in Telegramm: @neuronspace

All Articles