- PVSM.RU - https://www.pvsm.ru -
![[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 1 [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 1](http://www.pvsm.ru/images/2020/01/30/vorkshop-DMA-ataki-na-praktike-eksploit-cherez-pryamoi-dostup-k-pamyati.jpeg)
В эту субботу 1 февраля 2020 г. в нашем Хакспейсе Нейрон [1] в Москве пройдет мастеркласс по практическому использования DMA-атак. Вместе мы будем взламывать реальный компьютер с зашифрованной файловой системой, имитирующий банкомат или платежный терминал.
Ведущий воркшопа ValdikSS [2] и Максим Горячий [3]. За баром Павел Жовнер [4].
![[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 2 [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 2](http://www.pvsm.ru/images/2020/01/30/vorkshop-DMA-ataki-na-praktike-eksploit-cherez-pryamoi-dostup-k-pamyati-2.png)
Direct Memory Access (DMA) — низкоуровневый режим работы компьютерных устройств, предполагающий прямой доступ к оперативной памяти компьютера. Он требуется для работы PCIe, Thunderbolt и некоторых других устройств. В нормальных условиях DMA используется для более быстрого доступа к памяти, чтобы не занимать процессор.
С помощью специального «злого» устройства атакующий может захватить контроль над шиной PCIe и получить полный доступ на чтение и запись в память работающего компьютера, даже если программно система защищена от проникновений.
Часть 1 — Теория
Вначале мы «на пальцах» разберемся, как работает шина PCIe и доступ к памяти, почему такие атаки возможны и какие существуют современные средства защиты от подобных атак. Рассмотрим, какие существуют инструменты для проведения DMA-атак и как лучше проектировать защищенные системы.
ValdikSS расскажет о своем опыте применения DMA-атаки для взлома защиты японского игрового автомата [5].
Часть 2 — практическое занятие
Для проведения атаки мы будем использовать два компьютера: атакующего и жертву. В PCIe-порт жертвы вставляется специальное «злое» устройство, реализующую физический уровень PCIe и пересылающее команды от атакующего. Атакующий компьютер подключается к «злой» плате по USB, и через нее посылает команды на шину PCIe жертвы.
![[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 3 [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 3](http://www.pvsm.ru/images/2020/01/30/vorkshop-DMA-ataki-na-praktike-eksploit-cherez-pryamoi-dostup-k-pamyati-3.png)
В качестве жертвы будет выступать обычный X86-компьютер, а плата USB3380 — в качестве «злого» устройства. На стороне атакующего будет использоваться фреймворк pcileech [6].
Разберем, какие устройства поддерживает pcileech в качестве атакующих, и что лучше выбрать. Настроим с нуля стенд атакующего на основе платы USB3380.
![[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 4 [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 4](http://www.pvsm.ru/images/2020/01/30/vorkshop-DMA-ataki-na-praktike-eksploit-cherez-pryamoi-dostup-k-pamyati-4.jpeg)
Изначально компьютер-жертва будет иметь зашифрованный с помощью bitlocker жесткий диск и заблокированную для входа в операционную систему.
Мы выполним такие атаки:
Занятие будет полезно разработчикам встраиваемых систем, тем, кто проектирует терминалы, банкоматы, станки, игровые и гембленговые автоматы. Вам потребуются базовые знания работы аппаратных частей компьютера.
Фреймворк pcileech достаточно простой и имеет несколько удобных плагинов для типовых атак, поэтому научиться им пользоваться вполне сможет любой продвинутый пользователь компуктера.
ValdikSS [7] — исследователь безопасности и энтузиаст открыто ПО. Автор программы для обхода систем DPI GoodByeDPI [8], и сервисов ПростоVPN и Антизапрет [9]. Работал в Digital Security [10]. ________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
Максим Горячий [3] — разработчик встроенных систем и исследователь по безопасности в Positive Technologies. Интересуется криптографией, технологиями виртуализации, обратной разработкой и всем, что связано с аппаратным обеспечением. Выступал на 33C3, 34C3, Black Hat. Вместе с Марком Ермоловым нашел уязвимости в Intel ME, Apple MacOS Firmware._____________________________________________________________________________________________________________________________________________________________________________________
Хакспейс Нейрон [1] — сообщество гиков и техноэнтузиастов в центре Москвы. Рабочие места с профессиональным оборудованием и творческая атмосфера.
![[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 7 [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 7](http://www.pvsm.ru/images/2020/01/30/vorkshop-DMA-ataki-na-praktike-eksploit-cherez-pryamoi-dostup-k-pamyati-7.jpeg)
Все собранные деньги пойдут на оплату аренды и развитие Хакспейса. Если вы хотите поддержать нас дополнительно, вы можете задонатить и предложить свою помощь.
Внимание: вся информация представленная на мастер-классе носит исключительно исследовательский характер. Тестовый стенд для анализа уязвимостей не является реально эксплуатируемой системой и создан специально для тренировочных целей. Автор не призывает использовать полученные знания для совершения противоправных действий.
![[Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 9 [Воркшоп] DMA-атаки на практике. Эксплоит через прямой доступ к памяти - 9](http://www.pvsm.ru/images/2020/01/30/vorkshop-DMA-ataki-na-praktike-eksploit-cherez-pryamoi-dostup-k-pamyati-9.png)
Автор: zhovner
Источник [11]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/iommu/345039
Ссылки в тексте:
[1] Хакспейсе Нейрон: https://neuronspace.ru
[2] ValdikSS: https://habr.com/ru/users/ValdikSS/
[3] Максим Горячий: https://twitter.com/h0t_max?lang=en
[4] Павел Жовнер: https://habr.com/ru/users/zhovner/
[5] японского игрового автомата: https://habr.com/ru/post/304014/
[6] pcileech: https://github.com/ufrisk/pcileech
[7] ValdikSS: https://habr.com/ru/users/valdikss/posts/
[8] GoodByeDPI: https://github.com/ValdikSS/GoodbyeDPI
[9] Антизапрет: https://antizapret.prostovpn.org/
[10] Digital Security: https://dsec.ru
[11] Источник: https://habr.com/ru/post/486314/?utm_campaign=486314&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.