[Atelier] Les attaques DMA en pratique. Exploiter par un accès direct à la mémoire


Ce samedi 1er février 2020, une master class sur l'utilisation pratique des attaques DMA se tiendra dans notre Hackspace Neuron à Moscou. Ensemble, nous piraterons un véritable ordinateur avec un système de fichiers crypté qui imite un guichet automatique ou un terminal de paiement. Animation d'

atelier ValdikSS et Maxim Goryachy . Derrière le bar, Pavel Zhovner .



Accès direct à la mémoire (DMA) - un mode de fonctionnement de bas niveau des périphériques informatiques, impliquant un accès direct à la mémoire RAM de l'ordinateur. Il est requis pour que PCIe, Thunderbolt et certains autres périphériques fonctionnent. Dans des conditions normales, le DMA est utilisé pour un accès plus rapide à la mémoire afin de ne pas occuper le processeur.

À l'aide d'un périphérique spécial «malveillant», un attaquant peut prendre le contrôle du bus PCIe et obtenir un accès complet en lecture et en écriture à la mémoire d'un ordinateur en état de marche, même si le système est protégé contre la pénétration de logiciels.

Les attaques DMA permettent


  • Ă€ l'insu du système d'exploitation et des antivirus, lisez et modifiez les donnĂ©es dans la mĂ©moire de l'ordinateur;
  • Injectez votre code dans le système d'exploitation et les programmes en cours d'exĂ©cution
  • RĂ©cupĂ©rez toutes les donnĂ©es des programmes en cours d'exĂ©cution: clĂ©s, mots de passe
  • Contourner l'authentification et l'autorisation du système d'exploitation
  • .


Partie 1 - Théorie

Tout d'abord, nous verrons sur les doigts comment fonctionne le bus PCIe et l'accès à la mémoire, pourquoi de telles attaques sont possibles et quels moyens modernes de protection contre de telles attaques existent. Voyons quels outils existent pour mener des attaques DMA et comment concevoir au mieux des systèmes sécurisés.

ValdikSS parlera de son expérience de l'utilisation d'une attaque DMA pour casser la protection d'une machine à sous japonaise .

Partie 2 - leçon pratique

Pour mener une attaque, nous utiliserons deux ordinateurs: l'attaquant et la victime. Un périphérique spécial «malveillant» est inséré dans le port PCIe de la victime, qui implémente la couche physique de PCIe et envoie des commandes de l'attaquant. L'ordinateur attaquant se connecte à la carte «malveillante» via USB et envoie des commandes au bus PCIe de la victime.



Un ordinateur X86 ordinaire agira comme une victime, et la carte USB3380 agira comme un périphérique «diabolique». Le côté attaquant utilisera le framework pcileech .

Voyons quels appareils prennent en charge pcileech en tant qu'attaquants et quel est le meilleur choix. Nous allons configurer un stand d'attaquant à partir de zéro sur la base de la carte USB3380.



Initialement, l'ordinateur victime aura un disque dur chiffré avec bitlocker et verrouillé pour entrer dans le système d'exploitation.

Nous effectuerons les attaques suivantes:

  • Contournement de l'authentification Windows - Connexion Ă  votre compte sans rĂ©initialiser les mots de passe
  • Accès aux dossiers des victimes . MalgrĂ© le cryptage du système de fichiers, l'accès aux fichiers est toujours possible Ă  partir du système d'exploitation
  • Nous extrayons des donnĂ©es prĂ©cieuses de la mĂ©moire - clĂ©s d'un portefeuille Bitcoin, mots de passe et texte tapĂ©
  • Nous installons une imitation d'un cheval de Troie immĂ©diatement en mĂ©moire sans fichiers intermĂ©diaires sur le disque

Pour qui est cette profession


La leçon sera utile aux développeurs de systèmes embarqués, à ceux qui conçoivent des terminaux, des distributeurs automatiques de billets, des machines, des machines de jeux et de jeux d'argent. Vous aurez besoin de connaissances de base en matériel informatique.

Le framework pcileech est assez simple et dispose de plusieurs plug-ins pratiques pour les attaques typiques, de sorte que tout utilisateur d'ordinateur avancé pourra apprendre à l'utiliser.

Ă€ propos des auteurs


ValdikSS est un chercheur en sécurité et un passionné d'open source. L'auteur du programme de contournement des systèmes DPI GoodByeDPI et des services JustVPN et Anti-Ban . Il a travaillé chez Digital Security . __________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Maxim Hot- Développeur embarqué et chercheur en sécurité chez Positive Technologies. Il s'intéresse à la cryptographie, aux technologies de virtualisation, à la rétro-ingénierie et à tout ce qui touche au matériel. Il a joué au 33C3, 34C3, Black Hat. Avec Mark Ermolov, il a découvert des vulnérabilités dans Intel ME, le micrologiciel Apple MacOS. _________________________________________________________________________________________________________________________________________________________________________________________

Lieu - Hackspace Neuron



Hackspace Neuron est une communauté de geeks et de passionnés de techno au centre de Moscou. Des lieux de travail avec des équipements professionnels et une atmosphère créative.


Tout l'argent récolté servira à payer le loyer et à développer Huxspace. Si vous souhaitez nous soutenir en plus, vous pouvez embrasser et offrir votre aide.

Attention: toutes les informations présentées à la master class sont uniquement à des fins de recherche. Le banc d'essai pour l'analyse de vulnérabilité n'est pas un système réel et a été créé spécifiquement à des fins de formation. L'auteur n'encourage pas à utiliser les connaissances acquises pour commettre des actes illégaux.

Source: https://habr.com/ru/post/undefined/


All Articles