Confidence - (25-26.05 2010 Krakow)
Język: polski | english

Cristofaro Mune

Cristofaro Mune jest niezależnym badaczem zabezpieczeń koncentrującym się obecnie głównie na bezpieczeństwie telefonii komórkowej i systemach wbudowanych. W przeszłości był szefem grupy zajmującej się badaniami nad bezpieczeństwem w Mobile Security Lab, gdzie odkrywał ze swoim zespołem usterki w urządzeniach mobilnych, aplikacjach i usługach. Jest także autorem “Hijacking Mobile Data Connections”, które zostało przedstawione na ważnych konferencjach. Na jego doświadczenie składają się oceny bezpieczeństwa IT sieci, urządzeń i usług dla dużych firm. Jego zainteresowania to wykorzystanie architektury systemów wbudowanych i inżynieria odwrotna.

Temat prezentacji: (Zbyt liczne) Punkty dostępowe – podsumowanie wykorzystania

Język prezentacji: Angielski

Abstrakt: Urządzenia wbudowane stają się coraz bardziej powszechne, ale nie tak wiele materiałów jest obecnie dostępnych w zakresie wykorzystania tych urządzeń. Tylko kilka luk zostało opublikowanych, a jeszcze mniej zostało napisane na temat możliwość wykonania dowolnego kodu, podczas gdy exploity i shellcode’y są prawie nieobecne. Dokładne opinie dotyczące bezpieczeństwa są rzadko przedstawiane dla tych urządzeń i uwalnianie poprawek jest zwykle bardzo w tyle, co ma znaczący wpływ na ogólny poziom bezpieczeństwa tych urządzeń. Jeśli chodzi o stronę naukową, to koncentruje się ona głównie na bezpieczeństwie łączności bezprzewodowej oraz związanych z nią implementacjami i technikami ataku na urządzenia z adresacją prywatną. Z drugiej strony, nie dużo zostało opublikowane w odniesieniu do faktycznego wykorzystania tych urządzeń, które mogą w niektórych przypadkach, być nietrywialne ze względu na specyficzne wyzwania (np.: nie-x86 architektura, niespójność cache procesora, debugowanie na urządzeniu) Prezentacja wnosi wkład w tej dziedzinie, pokazując zdalne wykonanie dowolnego kodu w punkcie dostępowym, ze szczególnym odniesieniem do platform Linux/MIPS, wykorzystując wiele wcześniej niejawnych, słabych punktów. Urządzenia od największych producentów, wszystkie ładowane z firmowego oprogramowania, są na celowniku i wiele luk umożliwiających zdalne wykonywanie kodu w urządzeń docelowych zostanie zaproponowanych, omówionych i przedstawionych. Różnego rodzaju wady wprowadzą także różne możliwości, w zależności od zakres ataku (np. mogą być prowadzone za pośrednictwem Internetu lub wewnętrznej sieci LAN) lub potrzeby uwierzytelniania: proponowane luki i dema zostały wybrane i przygotowane do przedstawienia próbki różnych ataków, scenariuszy i możliwości. Zdalna powłoka roota na urządzeniu docelowym zostaną osiągnięta w każdym demo. Scenariusz “Zdalnego ślepego ataku bez autentykacji”, gdzie dowolny kod jest uruchamiany przez zdalnego napastnika przez Internet, na urządzeniu umieszczonym w wewnętrznej LAN z prywatną adresacją, bez konieczności jakiegokolwiek uwierzytelniania, będzie również pokazane dla co najmniej jednego z celów. Dodatkowe wady wykryte podczas badań, które umożliwią ciekawych rzeczy, także zostaną zaproponowane.