SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Backdooring LTE modem
radio channel kernel
Ведущий:
Специалист по информационной
безопасности в "ASP Labs"
Лебедев Филипп
1
Структура доклада
2
1. Обзор прошивки модема Е3372
2. Исследование прошивки VxWorks ядра
3. Краткий обзор структуры стандарта GSM
4. Слой GSM, отвечающий за шифрование
трафика
5. Патч VxWorks ядра, отключающий
шифрование GSM-трафика
6. Способы защиты VxWorks ядра
Чип модема Huawei E3372
3
Linux
VxWorks
Balong
Linux:
1. Соответствует стандартному ядру Android
2. Содержит модули, отвечающие за обработку AT-
команд
VxWorks:
1. Осуществляет управление радиомодулем и
взаимодействие с сотовой связью
2. Запускается подсистемой, встроенной в Linux
ICC:
1. Регламентирует взаимодействие между Linux и
VxWorks
Некоторые особенности Linux и VxWorks ядер
4
Исследование прошивки VxWorks (1)
5
• binwalk -e E3372-Update_Firmware.exe
Исследование прошивки VxWorks (2)
6
• binwalk -e E3372-Update_Firmware.exe
Исследование прошивки VxWorks (3)
7
• binwalk -e balong_modem.bin
Balong_modem.bin
gzip
Decompression
VxWorks
Исследование прошивки VxWorks (4)
8
Balong_modem.bin
gzip
Decompression
VxWorks
• binwalk -e balong_modem.bin
Исследование прошивки VxWorks (5)
9
• binwalk -A vxworks.bin
Загрузка VxWorks ядра
10
• adb shell ls –a /dev/mtd/
GSM и VxWorks ядро
11
CM
MM
RR
LAPDm
physical
RR
LAPDm
physical
MS BTS
Level 1
Level 2
Level 3
Level 1
Level 2
Level 3
GSM и VxWorks ядро
12
CM
MM
RR
LAPDm
physical
RR
LAPDm
physical
MS BTS
Level 1
Level 2
Level 3
Level 1
Level 2
Level 3
GSM и Classmark
13
Mobile Station Classmark 1 IE
Mobile Station Classmark 2 IE
GSM и Classmark
14
Mobile Station Classmark 1 IE
Mobile Station Classmark 2 IE
ClassMark и VxWorks ядро (1)
15
ClassMark и VxWorks ядро (2)
16
ClassMark и VxWorks ядро (3)
17
ClassMark и VxWorks ядро (4)
18
• ORR R2, R2, #0xB
ClassMark и VxWorks ядро (5)
19
Патч и обновление VxWorks ядра
20
VxWorksEvil
•Патчим
VxWorks ядро
balong_modem.bin
•Упаковываем
с помощью
gzip
MTD-X
•Загружаем в
mtd-
устройство
• adb shell reboot
Тестирование патча VxWorks ядра
с помощью Open BTS
21
E3372
GSM
GSM
BTS
Insecure GSM channel
HUAWEI и обновления безопасности VxWorks ядра
22
Компания HUAWEI представила следующие
обновления безопасности VxWorks ядра:
1. Добавлена функция security startup function,
отвечающая за безопасную первоначальную загрузку
VxWorks ядра
2. Добавлена верификация целостности VxWorks ядра
посредством алгоритмов подписи с помощью
функции security startup function
3. Для доступа к Linux и VxWorks требуется
аутентификацию пользователя
HUAWEI and VxWorks Kernel security updates
23
HUAWEI performs next VxWorks security
updates according to this security issue:
1. Added security startup function, which is
responsible for VxWorks secure booting
2. Added VxWorks signature, which is checked by
security startup function
3. Added Linux and VxWorks shells authorization
procedures

Weitere ähnliche Inhalte

Was ist angesagt?

Build private clouds with ProxmoxVE distributive
Build private clouds with ProxmoxVE distributiveBuild private clouds with ProxmoxVE distributive
Build private clouds with ProxmoxVE distributiveДима Ванькевич
 
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...Ontico
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиcnpo
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50lab50
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Технология Cisco Instant Access для упрощения структуры кампусных сетей
Технология Cisco Instant Access для упрощения структуры кампусных сетейТехнология Cisco Instant Access для упрощения структуры кампусных сетей
Технология Cisco Instant Access для упрощения структуры кампусных сетейCisco Russia
 
Технология Cisco Instant Access для упрощения структуры кампусных сетей.
Технология Cisco Instant Access для упрощения структуры кампусных сетей. Технология Cisco Instant Access для упрощения структуры кампусных сетей.
Технология Cisco Instant Access для упрощения структуры кампусных сетей. Cisco Russia
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016S-Terra CSP
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
 
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитmikrotik-training
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Ancud Ltd.
 
HackIoT: wifi гаджет своими руками
HackIoT: wifi гаджет своими рукамиHackIoT: wifi гаджет своими руками
HackIoT: wifi гаджет своими рукамиSergei Silnov
 
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesСетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesETegro Technologies
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018GigaCloud
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиmikrotik-training
 

Was ist angesagt? (20)

Build private clouds with ProxmoxVE distributive
Build private clouds with ProxmoxVE distributiveBuild private clouds with ProxmoxVE distributive
Build private clouds with ProxmoxVE distributive
 
ПК КВГ
ПК КВГПК КВГ
ПК КВГ
 
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
Архитектурные новшества процессоров Intel e5 v3 и их применение, Дмитрий Радо...
 
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасностиФундамент открытого кода: построение защищенных систем и аудит их безопасности
Фундамент открытого кода: построение защищенных систем и аудит их безопасности
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50Кластер высокой готовности @ Лаборатория 50
Кластер высокой готовности @ Лаборатория 50
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Технология Cisco Instant Access для упрощения структуры кампусных сетей
Технология Cisco Instant Access для упрощения структуры кампусных сетейТехнология Cisco Instant Access для упрощения структуры кампусных сетей
Технология Cisco Instant Access для упрощения структуры кампусных сетей
 
Технология Cisco Instant Access для упрощения структуры кампусных сетей.
Технология Cisco Instant Access для упрощения структуры кампусных сетей. Технология Cisco Instant Access для упрощения структуры кампусных сетей.
Технология Cisco Instant Access для упрощения структуры кампусных сетей.
 
Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016Вебинар по криптомаршрутизаторам, 14.12.2016
Вебинар по криптомаршрутизаторам, 14.12.2016
 
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.
 
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходитКонтроль сайтов и пользователей на Mikrotik: кто куда ходит
Контроль сайтов и пользователей на Mikrotik: кто куда ходит
 
Серверы стандартной архитектуры
Серверы стандартной архитектурыСерверы стандартной архитектуры
Серверы стандартной архитектуры
 
Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»Система разграничения доступа СРД «Криптон-Щит»
Система разграничения доступа СРД «Криптон-Щит»
 
linux and freebsd monitoring
linux and freebsd monitoringlinux and freebsd monitoring
linux and freebsd monitoring
 
HackIoT: wifi гаджет своими руками
HackIoT: wifi гаджет своими рукамиHackIoT: wifi гаджет своими руками
HackIoT: wifi гаджет своими руками
 
Сетевое оборудование ETegro Technologies
Сетевое оборудование ETegro TechnologiesСетевое оборудование ETegro Technologies
Сетевое оборудование ETegro Technologies
 
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
Алексей Котов. "Разделяй и властвуй". IT-пятница, октябрь 2018
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сетиFirewall в Mikrotik: разбираем, как обеспечивать безопасность сети
Firewall в Mikrotik: разбираем, как обеспечивать безопасность сети
 

Ähnlich wie Лазейки в прошивке ядра LTE-модема

Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPIntersog
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfuaAndy Shutka
 
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...Cisco Russia
 
Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)
Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)
Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)Mikhail Kurnosov
 
Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Cisco Russia
 
Дмитрий Дудов. Индустриальная IPS своими руками
Дмитрий Дудов. Индустриальная IPS своими рукамиДмитрий Дудов. Индустриальная IPS своими руками
Дмитрий Дудов. Индустриальная IPS своими рукамиPositive Hack Days
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиmikrotik-training
 
Formal verification of operating system kernels
Formal verification of operating system kernelsFormal verification of operating system kernels
Formal verification of operating system kernelsDenis Efremov
 
Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3Cisco Russia
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Cisco Russia
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Andrey Klyuchka
 
Новейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьНовейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьFujitsu Russia
 
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000Cisco Russia
 
Новейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьНовейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьFujitsu Russia
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасностиCisco Russia
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeIosif Itkin
 
EVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и Dell
EVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и DellEVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и Dell
EVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и DellDell_Russia
 

Ähnlich wie Лазейки в прошивке ядра LTE-модема (20)

Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
Решения компании Cisco для обеспечения безопасности сетей операторов связи и ...
 
Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)
Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)
Лекция 3. Векторизация кода (Code vectorization: SSE, AVX)
 
Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности Вычислительная система Cisco UCS: развитие и новые возможности
Вычислительная система Cisco UCS: развитие и новые возможности
 
Дмитрий Дудов. Индустриальная IPS своими руками
Дмитрий Дудов. Индустриальная IPS своими рукамиДмитрий Дудов. Индустриальная IPS своими руками
Дмитрий Дудов. Индустриальная IPS своими руками
 
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичамиVLAN на Mikrotik: принципы работы и стыковка с другими свичами
VLAN на Mikrotik: принципы работы и стыковка с другими свичами
 
Formal verification of operating system kernels
Formal verification of operating system kernelsFormal verification of operating system kernels
Formal verification of operating system kernels
 
Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3Процессоры Intel® Xeon® E5-2600 v3
Процессоры Intel® Xeon® E5-2600 v3
 
Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1Безопасность ЦОД-часть 1
Безопасность ЦОД-часть 1
 
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
Cisco Connect Almaty 2014 - Security Solutions for Data Centers (russian)
 
Новейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьНовейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономить
 
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
Развитие семейства коммутаторов Nexus Часть 1: Nexus 7000
 
Новейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономитьНовейшие серверные решения от Fujitsu и как они позволяют экономить
Новейшие серверные решения от Fujitsu и как они позволяют экономить
 
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 Маршрутизаторы Cisco как устройства обеспечения информационной безопасности Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
Маршрутизаторы Cisco как устройства обеспечения информационной безопасности
 
TMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: GenodeTMPA-2013 Sartakov: Genode
TMPA-2013 Sartakov: Genode
 
S-terra, держи марку!
S-terra, держи марку!S-terra, держи марку!
S-terra, держи марку!
 
EVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и Dell
EVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и DellEVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и Dell
EVO:RAIL — гиперконвергентное инфраструктурное решение от VMware и Dell
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Kürzlich hochgeladen (9)

Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 

Лазейки в прошивке ядра LTE-модема

  • 1. Backdooring LTE modem radio channel kernel Ведущий: Специалист по информационной безопасности в "ASP Labs" Лебедев Филипп 1
  • 2. Структура доклада 2 1. Обзор прошивки модема Е3372 2. Исследование прошивки VxWorks ядра 3. Краткий обзор структуры стандарта GSM 4. Слой GSM, отвечающий за шифрование трафика 5. Патч VxWorks ядра, отключающий шифрование GSM-трафика 6. Способы защиты VxWorks ядра
  • 3. Чип модема Huawei E3372 3 Linux VxWorks Balong
  • 4. Linux: 1. Соответствует стандартному ядру Android 2. Содержит модули, отвечающие за обработку AT- команд VxWorks: 1. Осуществляет управление радиомодулем и взаимодействие с сотовой связью 2. Запускается подсистемой, встроенной в Linux ICC: 1. Регламентирует взаимодействие между Linux и VxWorks Некоторые особенности Linux и VxWorks ядер 4
  • 5. Исследование прошивки VxWorks (1) 5 • binwalk -e E3372-Update_Firmware.exe
  • 6. Исследование прошивки VxWorks (2) 6 • binwalk -e E3372-Update_Firmware.exe
  • 7. Исследование прошивки VxWorks (3) 7 • binwalk -e balong_modem.bin Balong_modem.bin gzip Decompression VxWorks
  • 8. Исследование прошивки VxWorks (4) 8 Balong_modem.bin gzip Decompression VxWorks • binwalk -e balong_modem.bin
  • 9. Исследование прошивки VxWorks (5) 9 • binwalk -A vxworks.bin
  • 10. Загрузка VxWorks ядра 10 • adb shell ls –a /dev/mtd/
  • 11. GSM и VxWorks ядро 11 CM MM RR LAPDm physical RR LAPDm physical MS BTS Level 1 Level 2 Level 3 Level 1 Level 2 Level 3
  • 12. GSM и VxWorks ядро 12 CM MM RR LAPDm physical RR LAPDm physical MS BTS Level 1 Level 2 Level 3 Level 1 Level 2 Level 3
  • 13. GSM и Classmark 13 Mobile Station Classmark 1 IE Mobile Station Classmark 2 IE
  • 14. GSM и Classmark 14 Mobile Station Classmark 1 IE Mobile Station Classmark 2 IE
  • 15. ClassMark и VxWorks ядро (1) 15
  • 16. ClassMark и VxWorks ядро (2) 16
  • 17. ClassMark и VxWorks ядро (3) 17
  • 18. ClassMark и VxWorks ядро (4) 18 • ORR R2, R2, #0xB
  • 19. ClassMark и VxWorks ядро (5) 19
  • 20. Патч и обновление VxWorks ядра 20 VxWorksEvil •Патчим VxWorks ядро balong_modem.bin •Упаковываем с помощью gzip MTD-X •Загружаем в mtd- устройство • adb shell reboot
  • 21. Тестирование патча VxWorks ядра с помощью Open BTS 21 E3372 GSM GSM BTS Insecure GSM channel
  • 22. HUAWEI и обновления безопасности VxWorks ядра 22 Компания HUAWEI представила следующие обновления безопасности VxWorks ядра: 1. Добавлена функция security startup function, отвечающая за безопасную первоначальную загрузку VxWorks ядра 2. Добавлена верификация целостности VxWorks ядра посредством алгоритмов подписи с помощью функции security startup function 3. Для доступа к Linux и VxWorks требуется аутентификацию пользователя
  • 23. HUAWEI and VxWorks Kernel security updates 23 HUAWEI performs next VxWorks security updates according to this security issue: 1. Added security startup function, which is responsible for VxWorks secure booting 2. Added VxWorks signature, which is checked by security startup function 3. Added Linux and VxWorks shells authorization procedures