Hackspace Neuron - un lieu de rencontre pour les pirates à Moscou

Hackspace Neuron

Qu'est-ce qu'un Hackspace Neuron?


Il y a neuf ans, quatre personnes, passionnées par la sécurité et la technologie de l'information, ont organisé un espace où elles pourraient faire leur truc préféré ensemble: pirater, rechercher, développer des choses intéressantes et simplement passer du temps.

Depuis lors, Neuron a connu de nombreuses itérations de changement, de relocalisation et de changement de personnel. De nombreux projets intéressants sont nés dans ses murs, qui sont devenus des sociétés adultes et notables sur le marché - Fairwaves , Nwave , Cubic , Objectlab , Lab3Dprint , Zdravprint , WellBell et autres.

Neuron est aujourd'hui un lieu de piratage de matériel, de recherche et de développement en plein centre de Moscou. Hackspace fournit une plate-forme avec des équipements et des lieux de travail pour le développement de l'électronique, rassemble la communauté et organise des événements sur les informations appliquées et la sécurité du matériel.

Sous la coupe, une visite de hackspace, des projets nés ici, des activités que nous menons et de la vie à l'intérieur.

Hux Space Neuron Inside


Depuis 7 ans, nous nous trouvons en plein centre de Moscou, à 15 minutes à pied du Kremlin au dernier étage d'un bâtiment historique de 1665 appelé les Chambres d'Ukraintsev (article Wikipedia) . À un moment donné, même Pouchkine a regardé ici. Les films sont souvent tournés ici, par exemple, les fenêtres de notre Hackspace apparaissent dans la scène de la chasse dans le film Brother 2. Le


Hackspace Neuron occupe tout le dernier étage. L'

entrée est dans la cour, vous devez suivre les panneaux vers le haut jusqu'à ce que vous frappiez le mur vert acide avec une batterie orange vif chauffage.


À l'entrée du hackspace, vous rencontrez une composition acide, un mélange de sprites de mario et minecraft. Sur la porte, il y a un moniteur d'image diffusant un motd (message du jour) ou juste des visualisations amusantes. Les membres de Hackspace peuvent y télécharger leurs scènes comme ils le souhaitent.






Auparavant, pour les laissez-passer, nous utilisions des cartes ordinaires comme l'EM4100, c'était un gros mal de tête, car les gens changent constamment, les cartes doivent être émises / retirées, elles sont perdues et cassées, de nouvelles doivent être achetées en permanence et introduites dans la base de données.


Lecteur PNR-P03E dans un boîtier imprimé sur une imprimante 3D utilisant la technologie SLS. Cela ressemble presque à une usine.

Surtout pour notre espace de hacks, nous avons mis au point un système de contrôle d'accès unique. En tant que laissez-passer, nous utilisons plusieurs types de cartes en même temps: carte de voyage de la Troïka de Moscou, cartes bancaires sans contact et ApplePay / AndroidPay. L'administration ACS peut se faire via le bot Telegram ou l'interface Web. Le processus de sa création est décrit en détail dans l'article Utilisation d'Apple Pay et de la carte Troïka comme passe. Les sociétés Itrium et Parsec nous ont aidés à concrétiser nos idées - ils ont fourni du matériel et porté le firmware avec notre logique à leur lecteur.

image

A l'intérieur, le hackspace est divisé en quatre salles: une salle commune, une salle de réunion, un atelier et un atelier de détente. Nous allons faire le tour de toutes les chambres.

Salle d'événements


Ici, nous organisons des événements, des ateliers, des conférences et des fêtes. Il y a environ 30 sièges aux tables, les sièges de théâtre sans tables environ 40. La salle est transformée pour tous les besoins, parfois nous sortons même tous les meubles et transformons la salle en une plate-forme pour tester des robots automoteurs.


Atelier sur le pentest pratique des réseaux Wi-Fi.

Dans la salle commune dans le coin il y a une cuisine et un bureau de réception. Ici, vous pouvez faire du thé, des plats chauds au micro-ondes ou faire du café dans une machine à café. Le menu propose des collations et des thés, et vous pouvez apporter des plats chauds avec vous ou commander dans une variété d'établissements de la région.



Atelier de détente


La deuxième salle combine à la fois une zone de refroidissement et un atelier. Il s'agit de la pièce principale où les membres du hacks se retrouvent. Ici, sur un mur, il y a des tables de montage avec des équipements, des oscilloscopes, des fers à souder, des outils et des consommables, et sur l'autre des étagères avec des livres, des jeux de société et un téléviseur avec des consoles. Ici, vous pouvez vous détendre et travailler en même temps.



Cette chambre fait l'objet de notre fierté toute particulière. Nous avons fabriqué nous-mêmes toutes les tables avec du matériel et des supports. À propos de la conception des établis, il y a un article séparé Check it out a fait un tableau. La conception des tables s'est avérée très réussie, il est agréable de travailler derrière elles en raison du poids énorme des tables elles-mêmes, ce qui les empêche de vaciller au travail - vous pouvez décomposer de petites pièces et ne pas avoir peur qu'elles tombent à cause des secousses. Chaque table a une barre d'outils perforée fixe. Sur le côté se trouvent un moniteur et des étagères pour l'équipement, comme un fer à souder, un oscilloscope, une alimentation, etc.


Établis avec outils et appareils. Ici, vous pouvez souder et choisir l'électronique

Dans la même salle, nous organisons des événements. Ici, 25 personnes sont confortablement installées à des tables et 35 dans une configuration de théâtre uniquement sur des chaises. Sur le mur, il y a un téléviseur 4K de 60 "avec lequel vous pouvez diffuser des diapositives via Chromecast. Nous aimons cette option beaucoup plus qu'un projecteur en raison de sa bonne définition, ce qui est particulièrement important pour le texte.


Atelier sur le piratage d'une box NFC

Le soir, à l'aide de la lumière, l'espace de travail se transforme en chillout. Il existe trois sources de lumière différentes: la lumière blanche à diode principale, les lampes contrôlées RVB et les lampes à incandescence. Avec leur aide, vous pouvez créer un éclairage tamisé avec n'importe quelle nuance.

Nos événements


Dans le hackspace, nous essayons d'organiser des soirées qui nous intéressent principalement, en nous concentrant sur la sécurité appliquée.

Hack système d'autorisation NFC. Pratique RFID du Pentagone


Lors de l'atelier, les participants ont appris à travailler à un faible niveau avec les protocoles RFID populaires et à les tester pour détecter les vulnérabilités. Nous avons progressivement attaqué le distributeur automatique NFC, analysant chaque étape en détail: sélection de l'équipement, analyse initiale et analyse des protocoles, reniflement de l'échange entre la carte et le lecteur, attaques sur la carte et le lecteur, analyse du format des données dans la mémoire de la carte, etc.


L'objet principal de l'atelier était une boîte NFC - c'est un distributeur automatique avec un seul article à l'intérieur. Pour ouvrir une boîte et récupérer un prix, celui-ci doit être «payé». Mais la boîte accepte uniquement les cartes spéciales d'un format inconnu pour le paiement.



Avant le début de l'atelier, tous les participants reçoivent une carte avec un solde de ~ 100 ¥. Le coût d'ouverture d'une boîte est de 750 ¥. Il n'y a aucun moyen légal de recharger une carte. La seule façon d'ouvrir la boîte est de casser le système de paiement et de truquer le solde de la carte.

Nous avons progressivement parcouru toutes les étapes de l'attaque d'un système NFC inconnu: nous avons découvert le protocole sur lequel la carte et le lecteur fonctionnent, intercepté le trafic provenant de l'échange radio, fissuré le système d'authentification, étudié les principales vulnérabilités des types de cartes populaires utilisant l'ingénierie inverse, trié le format de stockage des données dans la mémoire de la carte et pourrait changer l'équilibre pour ouvrir la boîte.

Gigatron est un micro-ordinateur fait maison sans processeur. Rencontre avec le créateur





Walter Belgers - spécialiste de la sécurité de l'information, hacker et passionné de techno, a parlé de son projet de loisir, le micro-ordinateur Gigatron.

Que se passe-t-il lorsqu'un pirate tombe entre les mains d'une montagne de puces TTL de la série 7400, d'un oscilloscope et d'un fer à souder? En 1975, Steve Wozniak a créé le légendaire jeu Breakout à partir de 44 de ces jetons. Lorsque les MOS 6502 et Zilog Z80 ont été lancés un an plus tard, son Apple 1 a lancé une révolution dans le monde des micro-ordinateurs. Mais ces puces de processeur lui étaient-elles vraiment nécessaires? Après une année de développement, Walter et son équipe ont créé un micro-ordinateur entièrement fonctionnel de 36 puces TTL, ROM, RAM, un paquet de diodes, etc., mais surtout: sans microprocesseur. Lors de l'événement, il a parlé en détail de la conception matérielle, de la pile logicielle et des capacités techniques de ce qui s'est passé - le micro-ordinateur Gigatron. Il s'agissait également de tous les hauts et les bas sur le chemin de la création d'une version de kit, de l'attention de la communauté et de l'ajout d'extensions matérielles et logicielles.

[Atelier] Théorie et pratique des réseaux Wi-Fi Pentest


Un atelier de deux jours sur les subtilités des réseaux Wi-Fi à tous les niveaux: de la théorie et des protocoles 802.11 aux exercices pratiques sur des équipements réels.



Lors de l'atelier, nous avons analysé les réseaux WiFi à tous les niveaux: les principes fondamentaux de la transmission du signal radio, la théorie de l'antenne, le dispositif du trajet de l'émetteur-récepteur et la pile de protocoles. Nous avons testé toutes les connaissances acquises dans la pratique: nous avons déployé un banc de test avec de vrais équipements provenant de routeurs WiFi, de points d'accès et d'appareils clients que nous avons testés pour détecter les vulnérabilités.

[Master class] Les attaques DMA en pratique. Exploiter par un accès direct à la mémoire


Une leçon pratique sur l'exploitation des vulnérabilités de l'accès de bas niveau à la mémoire à accès aléatoire (accès direct à la mémoire), où nous avons piraté un véritable ordinateur avec un système de fichiers crypté qui imite un guichet automatique ou un terminal de paiement.



Accès direct à la mémoire (DMA) - un mode de fonctionnement de bas niveau des périphériques informatiques, impliquant un accès direct à la mémoire RAM de l'ordinateur. Il est requis pour que PCIe, Thunderbolt et certains autres périphériques fonctionnent. Dans des conditions normales, le DMA est utilisé pour un accès plus rapide à la mémoire afin de ne pas occuper le processeur.

À l'aide d'un périphérique spécial «malveillant», un attaquant peut prendre le contrôle du bus PCIe et obtenir un accès complet en lecture et en écriture à la mémoire d'un ordinateur en état de marche, même si le système est protégé contre la pénétration de logiciels.

Cool Boom Stories sur la sécurité de l'information



Pauses thé dans un cadre informel et histoire de la sécurité de l'information. AntonBo0oMraconté des histoires cool du pentester hebdomadaire. La partie la plus intéressante n'a pas été montrée sur la vidéo :)

Projets nés dans notre hackspace


De nombreux projets sont nés dans les murs de notre hackspace, en voici quelques uns

XTRX de Fairwaves


Fairwaves est une entreprise créée par les fondateurs du Hackspace Neuron et existe toujours à proximité. Les gars développent des équipements pour les stations de base de télécommunications, GSM et LTE, ainsi que des émetteurs-récepteurs SDR.

image

XTRX est un SDR (Radio définie par logiciel) compact et hautes performances au format mPCIe, développé dans les murs de notre espace de hacks. Il y a deux ans, une campagne de crowdfunding pour lever des fonds sur le site CrowdSupply a été menée à bien et l'appareil fini était déjà en vente.

Capteur de stationnement Nwave




Nwave Parking Sensor - Un dispositif pour détecter les places de stationnement disponibles. Le capteur transmet des données sur les espaces disponibles aux applications de recherche de stationnement en utilisant la technologie LPWAN (Low-power Wide-Area Network), la technologie permet de transmettre des données sur des distances allant jusqu'à 5 km à une vitesse de 50 bit / s. La batterie intégrée dure dix ans sans recharge.

Flipper zéro


image

Flipper Zero est un projet de multitool de poche pour pentesters dans le facteur de forme Tamagotchi. Il y a plusieurs articles sur ce projet sur le Habré et alors qu'il est encore en développement. Plus d'informations peuvent être trouvées dans l'article: Flipper the Zero - patsansky multitul Tamagotchi .

Haltère intelligent WellBell




Un haltère peut surveiller le pouls, compter le nombre d'exercices effectués et contrôler le programme d'entraînement interactif à l'écran à l'aide du joystick.

Le premier jetpack russe



Notre membre Alexei Statsenko est en train de construire un véritable jetpack et en parle en détail dans son blog sur Habré .

Nos réseaux sociaux



                         

All Articles