AppSec

TechMaker IoT Security training @ HITB 2021 in Abu Dhabi

Вже майже рік ми співпрацюємо з Hack in the Box одразу в декількох напрямках. В кінці листопада відбулася офлайн конференція у Абу Дабі (ОАЕ) де ми презентували бейдж та читали дводенний тренінг по IoT Security. Про ці активності і розповідаємо тут :)

NoNameBadge 2020: слідкує за якістю повітря довкола вас

Минулорічний бейдж отримав навпрочуд позитивні відгуки відвідувачів конференції. Створилася спільнота поціновувачів та проекти на його апаратній базі. Рівень очікувань сформовано, вйо до реалізації 😎 Цього року концепція бейджу дещо змінилася. Ми прийняли рішення не використовувати готові dev boards, а розробити повністю усю плату з нуля.

NoNameBadge: Як ми творили бейдж для конференції

Бюджет українських конференцій із кібербезпеки не дозволяв виділити на розробку хардварного бейджу кошти співмірні із іноземними конференціями. Для порівняння, розробка та виробництво 500 бейджів для однієї європейської конференції у 2018 році коштували $13000. Ми мали бюджет в 4 рази менший.

Enriched reverse engineering STM32 firmware

Хід виконання програми стає набагато очевидніший при використанні контекстних назв змінних та функцій. Для зіствалення пам’яті зі змінними програми бажано мати таблицю символів, котра є лише у розробників. Частково цю інформацію можна отримати створивши власний проект на базі SDK виробника

STM32 Shellcode: firmware dump over UART

Повноцінною атакою з використанням такої вразливості можна назвати RCE — remote code execution. Для цього в буфер записується shellcode а в stack pointer вказівник на сам буфер. Результат — виконання коду, що записано в буфер.

Stack Buffer Overflow in STM32

Вразливість, що наче залишилась в підручниках історії, досі актуальна у світі мікроконтролерів

Reverse engineering STM32 firmware

Виробники мікроконтролерів надають функції захисту енергонезалежної пам’яті від зчитування інструментами зневадження. На перший погляд, основна проблема, яка вирішується - клонування прошивки пристрою. Проте, маючи на руках незашифровану прошивку зацікавлена особа може проаналізувати хід її виконання і навіть змінити його на свій розсуд.


Подібні матеріали ми також пишемо на нашій сторінці TechMaker в Facebook та розповідаємо на наших курсах