[Master class] Attaques pratiques sur l'interface USB



Alors que la quarantaine fait rage, nous avons décidé de déplacer nos événements en ligne.

Le dimanche 19 avril, Youtube accueillera une diffusion en ligne d'un atelier sur les attaques pratiques contre la pile USB. Toutes les attaques seront retransmises en direct sur du matériel réel, pendant la diffusion, il sera possible de poser des questions à l'orateur. Nous analyserons les méthodes pratiques pour analyser les protocoles USB, le matériel et les logiciels pour le débogage USB, ainsi que les outils d'attaque spécialisés.

Conférencier: Andreyxairy Konovalov


Ingénieur logiciel, travaille pour Google. Développe des outils pour trouver des bogues dans le noyau Linux (y compris syzkaller et KASAN). En tant que chercheuse, elle s'intéresse à l'identification des vulnérabilités et au développement d'exploits. Trouvé de nombreuses vulnérabilités dans le noyau Linux, y compris CVE-2017-7308 dans la pile réseau et le pilote USB-MIDI CVE-2016-2384 . Discours, développement, recherche: xairy.imtqy.com

Assistant: Pavelzhovner

Lien de diffusion


Dimanche 19 avril à 19h00, heure de Moscou. Pour ne pas manquer l'émission, cliquez sur la cloche sur Youtube. Des questions peuvent être posées dans le chat Youtube, dans les commentaires sous cet article et dans notre chat Telegram.



Que se passera-t-il lors de la master class


Plan détaillé de l'événement github.com/xairy/hardware-village/tree/master/usb

  • Renifler et décoder les paquets USB à l'aide d'un analyseur logique; usbmon et wirehark; USBProxy Nouveau; OpenVizsla.
  • Démonstration d'attaques BadUSB utilisant les Rubber Ducky, Bash Bunny et Lan Turtle originaux. BadUSB utilisant des analogues chinois bon marché Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) et Raspberry Pi Zero.

Émulation de périphérique USB de classes standard:

  • Utilisation du framework Facedancer sur Facedancer21 et GreatFET One;
  • en utilisant les anciens modules Gadget du sous-système (g_hid.ko, etc.) et le framework Composite Gadget (FunctionFS / ConfigFS) sur le Raspberry Pi Zero.

Émulation de périphériques USB personnalisés:

  • Utilisation du framework Facedancer sur Facedancer21 et GreatFET One;
  • en utilisant les modules Gadget hérités du sous-système (GadgetFS et Raw Gadget) et Raspberry Pi Zero.

Fuzzing USB Stack:

  • dans les machines virtuelles utilisant syzkaller et vUSBf;
  • périphériques physiques utilisant Facedancer21, GreatFET One et Raspberry Pi Zero.

Lien de diffusion


Dimanche 19 avril à 19h00, heure de Moscou. Pour ne pas manquer l'émission, cliquez sur la cloche sur Youtube. Des questions peuvent être posées dans le chat Youtube, dans les commentaires sous cet article et dans notre chat Telegram.






Pour ne pas manquer l'émission, abonnez-vous à notre chaîne en Telegram: @neuronspace

All Articles