[大师班]对USB接口的实际攻击



在隔离问题肆虐之际,我们决定将事件在线进行。

在4月19日(星期日), Youtube将主持有关USB堆栈实际攻击的研讨会的在线广播。所有攻击都将在真实设备上实时显示,在广播期间,可以向演讲者提问。我们将分析用于分析USB协议的实用方法,用于USB调试的硬件和软件,以及专用的攻击工具。

演讲者:安德烈Xairy 科诺瓦洛夫


软件工程师,为Google工作。开发用于查找Linux内核中的错误的工具(包括syzkaller和KASAN)。作为一名研究人员,她对确定漏洞和开发利用感兴趣。发现了许多漏洞,在Linux内核中,包括CVE-2017-7308在网络堆栈和CVE-2016至2384年 USB-MIDI驱动程序。演讲,开发,研究:xairy.imtqy.com

助手:Pavel佐夫纳

广播链接


从4月19日(星期日)莫斯科时间19:00开始。为了不错过广播,请点击Youtube上的铃声。可以在Youtube聊天室,本文下方的评论以及我们的Telegram聊天室中提问。



大师班会发生什么


详细的活动计划github.com/xairy/hardware-village/tree/master/usb

  • 使用逻辑分析仪嗅探和解码USB数据包;usbmon和wireshk;USBProxy Nouveau;OpenVizsla。
  • 演示了使用原始的Rubber Ducky,Bash Bunny和Lan Turtle进行的BadUSB攻击。BadUSB使用廉价的中国类似物Rubbery Ducky(ATtiny55,CJMCU,仙人掌WHID)和Raspberry Pi Zero。

USB设备仿真的标准类:

  • 在Facedancer21和GreatFET One上使用Facedancer框架;
  • 在Raspberry Pi Zero上使用子系统的旧式Gadget模块(g_hid.ko等)和Composite Gadget框架(FunctionFS / ConfigFS)。

定制USB设备的仿真:

  • 在Facedancer21和GreatFET One上使用Facedancer框架;
  • 使用子系统的旧式Gadget模块(GadgetFS和Raw Gadget)和Raspberry Pi Zero。

模糊的USB堆栈:

  • 在使用syzkaller和vUSBf的虚拟机中;
  • 使用Facedancer21,GreatFET One和Raspberry Pi Zero的物理设备。

广播链接


从4月19日(星期日)莫斯科时间19:00开始。为了不错过广播,请点击Youtube上的铃声。可以在Youtube聊天室,本文下方的评论以及我们的Telegram聊天室中提问。






为了不错过广播,请在电报中订阅我们的频道:@neuronspace

All Articles