Aufrufe
vor 11 Monaten

Cybersecurity 2020

  • Text
  • Cybersecurity
  • Februar
  • Malware
  • Mitarbeiter
  • Angriffe
  • Sicherheit
  • Schweizer
  • Cyber
  • Schweiz
  • Unternehmen

Eventguide

Eventguide 2020 Programm: Details HACKING HARDWARE DEVICES BY BACKDOORING MICROCONTROLLERS SHEILA A. BERTA 13. Februar, 11.45–12.30 Uhr | Halle 3E TECH TRACKS Sheila A. Berta, Head of Research bei Dreamlab Technologies, ist eine offensive Sicherheitsspezialistin, die bereits mit 12 Jahren selbstständig zu lernen begann. Im Alter von 15 Jahren schrieb sie ihr erstes Buch über Web Hacking. In ihrem Vortrag erklärt sie, wie man Mikrocontroller backdooren kann. Nach einer kurzen Wiederholung des Grundwissens über MCUs werden drei verschiedene Ansätze vorgestellt, wie eine bösartige Payload Injection durchgeführt werden kann, von grundlegenden bis hin zu fortgeschrittenen Techniken. Die erste Methode besteht darin, den Eingangspunkt der Firmware zu lokalisieren und dort die Payload zu injizieren. Als zweite, komplexere Technik werden wir die EUSART­Kommunikation backdooren und die Payload in die Code­Routine der Hardware­Peripheriegeräte injizieren. Die dritte Technik schliesslich erlaubt es uns, die Kontrolle über den Programmfluss des Mikrocontrollers zu übernehmen, indem wir die Stacks zum Schreiben von Speicheradressen im TOS manipulieren. Sheila A. Berta EINE SKALIERBARE UND SICHERE GLOBALE KOMMUNIKATIONSINFRASTRUKTUR ADRIAN PERRIG 13. Februar, 13.45–14.15 Uhr | Halle 4C KEYNOTES & PODIUM Adrian Perrig ist Professor am Institut für Informatik der ETH Zürich, wo er die Network Security Group leitet. Er spricht über die interessante Frage, wie sicher eine globale Kommunikationsinfrastruktur sein kann. Können wir uns grundsätzlich vor DDoS­Angriffen schützen? Wie können wir globale Routing­Sicherheit gewährleisten? Ist es möglich, eine sichere globale Public­ Key­Infrastruktur aufzubauen? Können wir die formalen Eigenschaften der Sicherheitsansprüche einer Architektur im Internetmassstab nachweisen? Wenn wir ein hochsicheres Netzwerk anstreben, welche Einschränkungen in Bezug auf Skalierbarkeit, Effizienz, wirtschaftliche Kosten, Flexibilität etc. müssen wir aushalten? Adrian Perrig BYOI (BRING YOUR OWN INTERPRETER) PAYLOADS: FUSING THE POWAH OF .NET WITH A SCRIPTING LANGUAGE OF YOUR CHOOSING MARCELLO SALVATI 13. Februar, 13.45–15.15 Uhr | Halle 3E TECH TRACKS Marcello Salvati ist Sicherheitsanalytiker bei BlackHills Information. Mit allen Abwehrmechanismen, die Microsoft in den letzten Jahren in die PowerShell Runtime implementiert hat, haben Red Teamers / Penetrationstester und APT Gruppen begonnen, die Verwendung von PowerShell­basierten Payloads oder Umsetzungsmechanismen zu scheuen und auf C# umzusteigen. Allerdings ist C# eine kompilierte Sprache, was operationell gesehen grosse Nachteile hat. Es stellte sich jedoch heraus, dass man durch die Nutzung der schieren Verrücktheit des .NET­Frameworks ganze Interpreter in .NET­Sprachen einbetten kann, wodurch man Skripte, die in Sprachen von Drittanbietern (wie Python) geschrieben wurden, nativ auf Windows ausführen kann! Dies ermöglicht Ihnen nicht nur den dynamischen Zugriff auf die gesamte .NET API einer Skriptsprache Ihrer Wahl, sondern auch, dass Sie weiterhin vollständig im Arbeitsspeicher bleiben können, was eine Reihe von Vorteilen gegenüber traditionellen C#­Nutzlasten hat. Im Wesentlichen erlauben BYOI­Nutzlasten, die ganze «Macht» der PowerShell nutzen zu können, ohne dass auf die PowerShell zurückgegriffen werden muss. Marcello Salvati

Archiv