[Kelas master] Serangan praktis pada antarmuka USB



Sementara karantina sedang berkecamuk, kami memutuskan untuk memindahkan acara kami secara online.

Pada hari Minggu 19 April, Youtube akan menjadi tuan rumah siaran online lokakarya tentang serangan praktis pada tumpukan USB. Semua serangan akan ditampilkan pada peralatan nyata secara langsung, selama siaran akan dimungkinkan untuk mengajukan pertanyaan kepada pembicara. Kami akan menganalisis metode praktis untuk menganalisis protokol USB, perangkat keras dan perangkat lunak untuk debugging USB, serta alat serangan khusus.

Pembicara: Andreyxairy Konovalov


Insinyur Perangkat Lunak, berfungsi untuk Google. Mengembangkan alat untuk menemukan bug di kernel Linux (termasuk syzkaller dan KASAN). Sebagai seorang peneliti, ia tertarik untuk mengidentifikasi kerentanan dan mengembangkan eksploitasi. Ditemukan banyak kerentanan di kernel Linux, termasuk CVE-2017-7308 di tumpukan jaringan dan driver USB-MIDI CVE-2016-2384 . Pidato, pengembangan, penelitian: xairy.imtqy.com

Asisten: Pavelzhovner

Tautan Siaran


Mulai pukul 19.00 waktu Moskow pada 19 April di hari Minggu. Agar tidak ketinggalan siaran, klik bel di Youtube. Pertanyaan dapat diajukan di obrolan Youtube, di komentar di bawah artikel ini dan di obrolan Telegram kami.



Apa yang akan terjadi di kelas master


Rencana acara terperinci github.com/xairy/hardware-village/tree/master/usb

  • Sniffing dan decoding paket USB menggunakan penganalisa logika; usbmon dan wireshark; USBProxy Nouveau; OpenVizsla.
  • Demonstrasi serangan BadUSB menggunakan Rubber Ducky, Bash Bunny dan Lan Turtle. BadUSB menggunakan analog Cina murah Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) dan Raspberry Pi Zero.

Emulasi perangkat USB untuk kelas standar:

  • Menggunakan kerangka kerja Facedancer pada Facedancer21 dan GreatFET One;
  • menggunakan modul Gadget lama dari subsistem (g_hid.ko, dll.) dan kerangka kerja Gadget Komposit (FunctionFS / ConfigFS) pada Raspberry Pi Zero.

Emulasi perangkat USB khusus:

  • Menggunakan kerangka kerja Facedancer pada Facedancer21 dan GreatFET One;
  • menggunakan modul Gadget lama dari subsistem (GadgetFS dan Raw Gadget) dan Raspberry Pi Zero.

Tumpukan USB Fuzzing:

  • di mesin virtual menggunakan syzkaller dan vUSBf;
  • perangkat fisik menggunakan Facedancer21, GreatFET One, dan Raspberry Pi Zero.

Tautan Siaran


Mulai pukul 19.00 waktu Moskow pada 19 April di hari Minggu. Agar tidak ketinggalan siaran, klik bel di Youtube. Pertanyaan dapat diajukan di obrolan Youtube, di komentar di bawah artikel ini dan di obrolan Telegram kami.






Agar tidak ketinggalan siaran, berlangganan saluran kami di Telegram: @neuronspace

All Articles