[Clase magistral] Ataques prácticos en la interfaz USB



Mientras la cuarentena está en su apogeo, decidimos mover nuestros eventos en línea.

El domingo 19 de abril, Youtube realizará una transmisión en línea de un taller sobre ataques prácticos en la pila USB. Todos los ataques se mostrarán en equipo real en vivo, durante la transmisión será posible hacer preguntas al orador. Analizaremos métodos prácticos para analizar protocolos USB, hardware y software para la depuración de USB, así como herramientas de ataque especializadas.

Ponente: Andreyxairy Konovalov


Ingeniero de software, trabaja para Google. Desarrolla herramientas para encontrar errores en el kernel de Linux (incluidos syzkaller y KASAN). Como investigadora, está interesada en identificar vulnerabilidades y desarrollar exploits. Se encontraron muchas vulnerabilidades en el kernel de Linux, incluido CVE-2017-7308 en la pila de red y el controlador USB-MIDI CVE-2016-2384 . Discursos, desarrollo, investigación: xairy.imtqy.com

Asistente: Pavelzhovner

Enlace de transmisión


Comenzando a las 19:00 hora de Moscú el 19 de abril el domingo. Para no perderse la transmisión, haga clic en la campana en Youtube. Se pueden hacer preguntas en el chat de Youtube, en los comentarios de este artículo y en nuestro chat de Telegram.



¿Qué pasará en la clase magistral?


Plan de eventos detallado github.com/xairy/hardware-village/tree/master/usb

  • Olfatear y decodificar paquetes USB usando un analizador lógico; usbmon y wireshark; USBProxy Nouveau; OpenVizsla.
  • Demostración de ataques BadUSB usando el Rubber Ducky original, Bash Bunny y Lan Turtle. BadUSB utilizando análogos chinos baratos Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) y Raspberry Pi Zero.

Emulación de dispositivo USB de clases estándar:

  • Usar el marco de Facedancer en Facedancer21 y GreatFET One;
  • utilizando módulos de gadgets heredados del subsistema (g_hid.ko, etc.) y el marco de gadgets compuestos (FunctionFS / ConfigFS) en Raspberry Pi Zero.

Emulación de dispositivos USB personalizados:

  • Usar el marco de Facedancer en Facedancer21 y GreatFET One;
  • utilizando módulos de Gadget heredados del subsistema (GadgetFS y Raw Gadget) y Raspberry Pi Zero.

Fuzzing USB Stack:

  • en máquinas virtuales que usan syzkaller y vUSBf;
  • dispositivos físicos que utilizan Facedancer21, GreatFET One y Raspberry Pi Zero.

Enlace de transmisión


Comenzando a las 19:00 hora de Moscú el 19 de abril el domingo. Para no perderse la transmisión, haga clic en la campana en Youtube. Se pueden hacer preguntas en el chat de Youtube, en los comentarios de este artículo y en nuestro chat de Telegram.






Para no perderse la transmisión, suscríbase a nuestro canal en Telegram: @neuronspace

All Articles