[Master class] Ataques práticos na interface USB



Enquanto a quarentena está em alta, decidimos mover nossos eventos online.

No domingo, 19 de abril, o YouTube realizará uma transmissão on-line de um workshop sobre ataques práticos na pilha USB. Todos os ataques serão mostrados em equipamentos reais ao vivo, durante a transmissão será possível fazer perguntas ao orador. Analisaremos métodos práticos para analisar protocolos USB, hardware e software para depuração USB, bem como ferramentas especializadas de ataque.

Palestrante: Andreyxairy Konovalov


Engenheiro de software, trabalha para o Google. Desenvolve ferramentas para encontrar bugs no kernel do Linux (incluindo syzkaller e KASAN). Como pesquisadora, ela está interessada em identificar vulnerabilidades e desenvolver explorações. Foram encontradas muitas vulnerabilidades no kernel do Linux, incluindo o CVE-2017-7308 na pilha de rede e o driver USB-MIDI CVE-2016-2384 . Discursos, desenvolvimento, pesquisa: xairy.imtqy.com

Assistente: Pavelzhovner

Link de transmissão


A partir das 19:00, horário de Moscou, no dia 19 de abril, no domingo. Para não perder a transmissão, clique na campainha no Youtube. As perguntas podem ser feitas no bate-papo do Youtube, nos comentários deste artigo e em nosso bate-papo do Telegram.



O que acontecerá na master class


Plano de evento detalhado github.com/xairy/hardware-village/tree/master/usb

  • Cheirar e decodificar pacotes USB usando um analisador lógico; usbmon e wireshark; USBProxy Nouveau; OpenVizsla.
  • Demonstração de ataques BadUSB usando o Rubber Ducky original, Bash Bunny e Lan Turtle. BadUSB usando análogos chineses baratos Rubbery Ducky (ATtiny55, CJMCU, Cactus WHID) e Raspberry Pi Zero.

Emulação de dispositivo USB de classes padrão:

  • Usando a estrutura do Facedancer no Facedancer21 e GreatFET One;
  • usando os módulos Gadget herdados do subsistema (g_hid.ko etc.) e a estrutura Composite Gadget (FunctionFS / ConfigFS) no Raspberry Pi Zero.

Emulação de dispositivos USB personalizados:

  • Usando a estrutura do Facedancer no Facedancer21 e GreatFET One;
  • usando módulos herdados do subsistema Gadget (GadgetFS e Raw Gadget) e Raspberry Pi Zero.

Pilha USB confusa:

  • em máquinas virtuais usando syzkaller e vUSBf;
  • dispositivos físicos usando Facedancer21, GreatFET One e Raspberry Pi Zero.

Link de transmissão


A partir das 19:00, horário de Moscou, no dia 19 de abril, no domingo. Para não perder a transmissão, clique na campainha no Youtube. As perguntas podem ser feitas no bate-papo do Youtube, nos comentários deste artigo e em nosso bate-papo do Telegram.






Para não perder a transmissão, assine o nosso canal no Telegram: @neuronspace

All Articles