Synacktiv_presentation_reverse_embarque_ese(1).pdf

(1154 KB) Pobierz
Recherche de vulnérabilités dans
les matériels embarqués
De la recherche de firmwares à l'exploitation
Présenté le
30/05/2015
ESE 2015
Par
Eloi Vanderbeken – eloi.vanderbeken - AT - synacktiv.com
Pour
$ whoami
Eloi Vanderbeken
@elvanderb
eloi.vanderbeken – AT – synacktiv.com
Synacktiv
http://www.synacktiv.ninja
Plus de 3 ans d'existence
10 consultants (et on recrute encore !)
« Société d'expertise en sécurité des systèmes d'information »
Là où y a de la sécurité, des systèmes et de l'information
Pentests internes et externes, exercices
Red-Team,
attaques
client-
side,
réponse à incident,
reverse-engineering,
recherche et
exploitation de vulnérabilités, intrusions couplées physiques et
logiques, etc
2 / 41
Sujet de cette présentation
De plus en plus de systèmes embarqués...
Souvent connectés à Internet
Cycles de développement / vie courts
Parfois très sensibles
Accès VPN, firewalls,
appliances
censées vous sauver des méchantes
APTs...
Systèmes...
closed source
(souvent) sans interface de
debug
(parfois) avec des
backdoor
C'est la mode !
De plus en plus de publications à ce sujet…
… de plus en plus de
bad guys
cherchent et exploitent les vulnérabilités
3 / 41
Premiers pas
Repérer sa cible, préparer ses outils
Récupération du
firmware
Mises à jour
Site de l'éditeur
Site tiers :
http://www.modem-help.co.uk/
Recherche et exploitation d'une vulnérabilité
1-
2-
3-
4-
5-
Recherche de vulnérabilités avec un compte administrateur
Récupération du
firmware
Recherche de vulnérabilités pré-authentification
Profit !
Utilisation du port JTAG, d'un port série, etc.
Nécessite parfois des modifications du matériel
Pas l'objet de cette présentation ☺
Plus d'informations :
http://www.devttys0.com
Dump
matériel
5 / 41
Zgłoś jeśli naruszono regulamin