SlideShare ist ein Scribd-Unternehmen logo
1 von 58
Downloaden Sie, um offline zu lesen
1
Reventando IoT
por menos de 50 euros
Rafael Boix Carpi
Principal Trainer & Security Specialist
Valencia, 15 de septiembre, 2018
2
Sobre mi
• Principal Trainer & Security specialist en
Riscure (Holanda)
• Ingeniero informático por la UPV
• Trabajando en seguridad en sistemas
embebidos desde 2013
• Análisis de software y hardware de
aplicaciones de alta seguridad: pago móvil,
tarjetas inteligentes, módulos HSM,
evaluaciones CC de dispositivos, etc…
3
Breve historia sobre un CTF
y dispositivos IoT
4
Breve historia sobre un CTF e IoT
Introducción
2017: Mas de 8400 millones de “cosas” conectadas a internet
Mi cafetera ya
no me sigue en
Twitter
5
Breve historia sobre un CTF e IoT
Introducción
Dispositivo IoT = Internet of Things (internet de las cosas)
• Pieza central: microcontrolador de propósito general (MCU)
• Súper barato (MCU < 5 euros)
• Hace miles de cosas
– WiFi / Bluetooth / memoria / USB / …
– Múltiples interfaces y sensores
– Kit de desarrollo típicamente < 20 euros
6
Breve historia sobre un CTF e IOT
Introducción
Dispositivo IoT = Internet of Things (internet de las cosas)
• Pieza central: microcontrolador de propósito general (MCU)
• Súper barato (MCU < 5 euros)
• Hace miles de cosas
– WiFi / Bluetooth / memoria / USB / …
– Múltiples interfaces y sensores
– Kit de desarrollo típicamente < 20 euros
7
Los microcontroladores de
propósito general (MCU)
NO SON SEGUROS
contra ataques SCA o FI
8
(Foto de RootedCON con
Eloi enseñando SCA/FI)
9
10
11
Los microcontroladores de
propósito general
NO SON SEGUROS
contra ataques SCA o FI
12
Los microcontroladores de
propósito general
NO SON SEGUROS
contra ataques SCA o FI
1313
14
Breve historia sobre un CTF e IoT
Introducción
Muchos resolvieron las pruebas de software 
Pero casi nadie resolvió las pruebas de SCA o FI 
Excusas más frecuentes:
• “El equipo para ataques hardware tipo SCA o FI es muy caro”
• “Los ataques SCA o FI son muy complicados”
• “Eso solo lo hacen los laboratorios de seguridad hardware”
• “Tengo alergia a las matemáticas”
• “Romperé mi dispositivo”
15
Breve historia sobre un CTF e IoT
Introducción
Mis objetivos de hoy:
• Enseñaros que los ataques SCA están al alcance de todos
• Enseñaros que los ataques FI están al alcance de todos
• Si desarrollas sw/hw de cosas conectadas a internet, y:
– manejas información sensible
– crees que estos ataques no pasan en tu desarrollo
– no pruebas estos ataques
– no investigas cómo defenderse ante estos ataques
ten por SEGURO que te hackearán: ¡¡¡¡por favor haz algo!!!!
16
Reglas del juego
Introducción
Usar las herramientas más baratas que pude encontrar
Ataques genéricos para (casi) cualquier dispositivo IoT
Usando solo código abierto
Ataques reproducibles por un perfil atacante “script-kiddie”
Script-kiddie:
17
Side-Channel
Analysis(SCA):
Teoría y práctica
Rompiendo implementaciones de cifrado AES
18
Mensaje Msj. cifrado
SCA: teoría y práctica
SCA: teoría y práctica
Prueba: Piece of SCAke (disponible en riscure.com/Github)
Objetivo
Extraer la clave AES128 del dispositivo IoT
Información adicional
1) El dispositivo IoT recibe mensajes
2) El dispositivo responde los mismos mensajes cifrados con AES128bit
19
SCA: teoría y práctica
SCA: teoría y práctica
Nota: existen ataques SCA para cualquier tipo de criptografía
Solo hace falta tener acceso físico al dispositivo*
20
SCA: receta
SCA: teoría y práctica
1 – Enviar (o escuchar) mensajes al dispositivo
2 – Medir el side-channel (hardware: consumo de potencia) durante la
operación de cifrado con AES 128bit
3 – Un programa SCA “hace matemáticas” con lo obtenido en los dos
primeros pasos
4 – Obtienes la clave criptográfica 
21
SCA paso a paso
SCA: teoría y práctica
Medir trazas
de consumo
Procesado de
señal
Detección de
fuga de datos
(opcional)
Atacar la
clave
criptográfica
22
SCA paso a paso
SCA: teoría y práctica
Medir trazas
de consumo
Procesado de
señal
Detección de
fuga de datos
(opcional)
Atacar la
clave
criptográfica
¿Cómo se mide el
consumo de potencia?
23
Ordenador
Sensor de consumo
Medida de potencia
Traza de potencia:
- Medida de potencia
- Mensaje de entrada/salida
Medir potencia en sistemas embebidos
24
Medir potencia en sistemas embebidos
SCA: teoría y práctica
• Hay maneras “más eficientes” para
medir potencia (sensor de corriente,
antenas, etc.) pero no las veremos
hoy…
Ri
 Dispositivo IoT
¡¡Porque una
resistencia es
barata!!
(<0.01euro)
línea de masa
(99% veces es el
cable negro)
25
Coste del equipamiento
SCA: teoría y práctica
Resistencia
0.01 eur
Cable USB del cubo de la basura
Gratis
Soldador USB
3.77 euros, ¡envío gratis!
¡Estaño incluido!
¡Y encima funciona! ¡¡INCREIBLE!!
“Osciloscopio” Hantek 6022BE
43.34 euros, ¡envío gratis!
¡Cables y sondas incluidas!
Cable USB a UART (opcional)
0.89 euros, ¡envío gratis!
Coste total del equipamiento: 48.01 euros
26
Demo time
27
SCA paso a paso
SCA: teoría y práctica
Medir trazas
de consumo
Procesado de
señal
Detección de
fuga de datos
(opcional)
Atacar la
clave
criptográfica
¿Se puede “mejorar” la
captura de potencia?
28
SCA paso a paso
SCA: teoría y práctica
Para calcular estadísticos, hay que comparar “peras con peras”
Los dispositivos IoT suelen tener un LED para indicar actividad
El dispositivo RHMe2 enciende un LED si está ocupado
 Vamos a alinear las medidas de potencia con el LED
alineado
29
Demo time
30
SCA paso a paso
SCA: teoría y práctica
Medir trazas
de consumo
Procesado de
señal
Detección de
fuga de datos
(opcional)
Atacar la
clave
criptográfica
¿El dispositivo filtra
información?
31
SCA paso a paso
SCA: teoría y práctica
Existen herramientas libres para cálculo estadístico (R, SciPy, Octave, etc.)
Estadístico útil para detectar fuga de información: Welch T-test
• Este test detecta si el dispositivo muestra un consumo diferente
dependiendo de si el mensaje de entrada es constante o aleatorio
32
SCA paso a paso
SCA: teoría y práctica
Medir trazas
de consumo
Procesado de
señal
Detección de
fuga de datos
(opcional)
Atacar la
clave
criptográfica
¿Reventamos la clave?
33
Advertencia: matemáticas
Voy a explicar un ataque SCA en detalle
Si no queda del todo claro, no pasa nada:
• Los programas SCA (p.ej. jlSCA) tienen todo implementado
• Ejecutad los scripts del tutorial y ya
• Revisad luego la presentación hasta que llegue la iluminación
• O preguntadme luego en un descanso/email/etc…
SCA: ataque CPA
34
S-box S-box S-box
Mensaje entrada Clave 128bit AES
S-box S-box S-box
128 bits 128 bits
8 bits8 bits8 bits8 bits8 bits8 bits
Más operaciones …
……………….
(16 boxes)
+
Sub-claves en AES
• independientes entre si
• atacables por separado
Ataque fuerza bruta: 2128
Divide y vencerás:
16*28 = 212 = 4096 intentos
Reducimos 2128 a 4096!!!
Ataque CPA: divide y vencerás
SCA: ataque CPA
35
99.999% de los algoritmos de cifrado modernos son públicos
Si asumo un valor para un byte de clave  puedo calcular partes
Teniendo partes del algoritmo:
• ¿mis valores calculados se parecen a la traza de potencia?
• ¿hay alguna manera de comprobarlo?
Comodín de Internet:
Ataque CPA: divide y vencerás
SCA: ataque CPA
36
Ataque CPA: divide y vencerás
SCA: ataque CPA
TrazaByte Traza de correlaciónHW
FF
C7
09
8B
Bits
8
5
2
410001011
11111111
11000111
00001001
37
Demo time!
DEMO: CPA
38
Conclusiones SCA
Conclusiones: CPA
Conclusión 1: ataques SCA son ultra-baratos y escalables
• Coste total del equipamiento: menos de 50 euros
• P: ¿Coste en tiempo? 2 días enteros para el primer ataque*
– 1.8 días peleándome con el “osciloscopio” & drivers & software libre
– 0.1 días para construir el montaje (quitar condensadores)
– 0.1 días para montar el toolchain SCA con software libre y medir potencia
– *Nota: con ~200 euros de osciloscopio, tiempo ~2 horas. Con herramientas profesionales: <2
minutos
• P: ¿Y repetir el ataque con las mismas herramientas? ¡¡2 minutos!!
• Resultado: reventada la clave entera & ataque escalable
Conclusión 2:
Montar un equipo SCA con software libre para atacar dispositivos tipo IoT es (casi) trivial
39
Inyección de fallos
(Fault Injection, FI):
Teoría y práctica
Rompiendo comprobaciones de seguridad
40
FI: teoría y práctica
FI: teoría y práctica
Prueba: FIesta (disponible en riscure.com/Github)
Objetivo
Desbloquear el candado IOT
Información adicional
El dispositivo IoT se enciende
El dispositivo imprime el mensaje “Lock” infinitamente
Lock
Lock
Lock
Lock
…
41
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
????????????????????????????????????????????????
FI: teoría
FI: teoría y práctica
42
FI: teoría y práctica
Sobrevoltaje
Infravoltaje
43
Glitch!
Glitch!
FI: teoría y práctica
44
FI: receta
1 – Inyectar una perturbación eléctrica en el chip
2 – Repetir (1) muchas veces y cruzar los dedos
3 – Con suerte*, (2) corromperá el estado del chip:
• Datos almacenados
• Instrucciones almacenadas o en ejecución
4 – El dispositivo empieza a hacer cosas interesantes 
FI: teoría y práctica
45
FI: Hipótesis inicial
FI: teoría y práctica
Hipótesis inicial: el código en el dispositivo se parece algo a esto:
boolean desbloqueado=false;
inicializa_dispositivo();
while(1){
desbloqueado=comprueba_algun_secreto();
if(desbloqueado){
print(secreto);
}
else{
print(“Lock”);
}
}
46
FI: Definición del ataque (en el lab)
FI: teoría y práctica
Definición del ataque:
¿Que dato o instrucción podemos cambiar para ejecutar el desbloqueo?
boolean desbloqueado=false;
inicializa_dispositivo();
while(1){
desbloqueado=comprueba_algun_secreto();
if(desbloqueado){
desbloquear();
}
else{
print(“Lock”);
}
}
47
FI: Definición del ataque (versión practica)
FI: teoría y práctica
En la práctica:
boolean desbloqueado=false;
inicializa_dispositivo();
while(1){
desbloqueado=comprueba_algun_secreto();
if(desbloqueado){
desbloquear();
}
else{
print(“Lock”);
}
}
48
Cómo generar un glitch 101
FI: teoría y práctica
Ataque FI más simple: glitching en voltaje
Reloj del MCU en el dispositivo IoT: 16MHz
– 1 ciclo de reloj = 62.5ns
– Generar un pico de voltaje de ese tiempo es muy fácil hoy en día
Brainstorming para montar un dispositivo de glitching
– MCU, un transistor y dos fuentes de alimentación
– MCU con un DAC y un buffer
– MCU con un multiplexor y un buffer
– ….
49
CheapoGlitcher 2
FI: teoría y práctica
Kit de desarrollo con un MCU ARM @ 180MHz
– Si queréis comprar el mismo, cuesta ~US$ 15
– Webinars de fabricantes: suelen dar placas gratis
GPIO pins @ 90MHz máx.  glitches de 11ns  “sobrao” 
GPIO proporciona suficiente corriente para el dispositivo IoT
Vamos a encender/apagar los pins aleatoriamente
¿Funcionará?
50
CheapoGlitcher 2
Después de 5 horas tomando cafés en la conferencia SHA2017 en Ámsterdam…
Probabilidad de éxito: 100%
FI: teoría y práctica
51
CheapoGlitcher 2 vs IoT:
LOL
52
Conclusiones FI
FI: conclusiones
Conclusión 1: se puede hacer glitching en MCUs con casi cualquier cosa
RHMe2: 100% reproducible, herramienta de glitching súper barata y 5
horas de esfuerzo
Conclusión 2: obligatorio implementar defensas contra FI
Bucle infinito en código: intentos ilimitados
En tu desarrollo: ¿tienes alguna estructura similar?
53
Conclusiones y
recomendaciones
54
Conclusiones
Conclusiones
Mis objetivos de hoy
Ataques SCA al alcance de todos: 
Ataques FI al alcance de todos: 
Movilizar a los desarrolladores: ?
55
Conclusiones
Conclusiones
Mis objetivos de hoy
Desarrolladores de dispositivos tipo IoT: ¿deberíais hacer algo?
¿Podéis contestar a estas preguntas?
– ¿Se puede romper la seguridad de mi dispositivo con FI?
– ¿Se pueden revelar los secretos de mi dispositivo con SCA?
56
Recomendaciones
Recomendaciones
1. Entender cómo funciona y por qué es un problema
– Aprende cómo funcionan estos ataques SCA/FI (p.ej. training o lee algún paper)
– ¡Prueba los ataques tú mismo!
2. Desarrolla una solución
– Importante: lo que he mostrado aquí no es nada comparado con los ataques profesionales
• Pero defenderse contra ataques como los presentados es un muy buen comienzo
– Poner defensas a todos los niveles
• Software
• Hardware
• Protocolos
– Usar patrones de diseño seguro de hardware/software: https://www.riscure.com/gocheap/
3. Verifica que la solución implementada funciona de verdad
– Diseño != implementación  problemas más persistentes de lo que parece
– Testeo independiente ayuda a evitar puntos ciegos pentesters / laboratorios de evaluación
son tus amigos
57
Q&A
Q&A
58
Challenge your security
Riscure B.V.
Frontier Building, Delftechpark 49
2628 XJ Delft
The Netherlands
Phone: +31 15 251 40 90
www.riscure.com
Riscure North America
550 Kearny St., Suite 330
San Francisco, CA 94108 USA
Phone: +1 650 646 99 79
inforequest@riscure.com
Riscure China
Room 2030-31, No. 989, Changle Road, Shanghai 200031
China
Phone: +86 21 5117 5435
inforcn@riscure.com
Para más información / preguntas:
Rafael Boix
Principal Security Specialist
📩 rafael@Riscure.com

Weitere ähnliche Inhalte

Was ist angesagt?

Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]RootedCON
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free securityAntonio Toriz
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbricatena10
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresAlejandro Ramos
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]RootedCON
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...RootedCON
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]RootedCON
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingAlonso Caballero
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]RootedCON
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridadDavid Narváez
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detectedBitup Alicante
 

Was ist angesagt? (20)

Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
Gerardo Garcia Peña - Crypto Goofs... [rooted2018]
 
Introducción al pentesting free security
Introducción al pentesting   free securityIntroducción al pentesting   free security
Introducción al pentesting free security
 
Seguridad inalámbrica
Seguridad inalámbricaSeguridad inalámbrica
Seguridad inalámbrica
 
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos saboresRooted con 2015 - Rojos y Azules: dos equipos con dos sabores
Rooted con 2015 - Rojos y Azules: dos equipos con dos sabores
 
TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)TIA PENTEST 2018 (PART 1)
TIA PENTEST 2018 (PART 1)
 
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
Marcos Fuentes - De cero a DFIR (Forense) [rooted2018]
 
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
Sergio De Los Santos - BREAKING OUT HSTS (AND HPKP) ON FIREFOX, IE/EDGE AND (...
 
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
Cristian Barrientos - Auditando Aplicaciones Android [rooted2018]
 
Taller SITEC 2010
Taller SITEC 2010Taller SITEC 2010
Taller SITEC 2010
 
Taller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al PentestingTaller Gratuito Virtual de Introducción al Pentesting
Taller Gratuito Virtual de Introducción al Pentesting
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
Javier Saez - Una panorámica sobre la seguridad en entornos web [rootedvlc2]
 
4.1 Protección y seguridad
4.1 Protección y seguridad4.1 Protección y seguridad
4.1 Protección y seguridad
 
Spectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saberSpectre y Meltdown; Que debemos saber
Spectre y Meltdown; Que debemos saber
 
Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 
Beep intrusion-detected
Beep intrusion-detectedBeep intrusion-detected
Beep intrusion-detected
 
S7-Hack-Hacking con Google Bing y Shodan P3
S7-Hack-Hacking con Google Bing y Shodan P3S7-Hack-Hacking con Google Bing y Shodan P3
S7-Hack-Hacking con Google Bing y Shodan P3
 
Seguridad4
Seguridad4Seguridad4
Seguridad4
 
Seguridad
SeguridadSeguridad
Seguridad
 

Ähnlich wie Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [rootedvlc2018]

DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxDIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxInformacinOpenet
 
Sesion 1
Sesion 1Sesion 1
Sesion 11130490
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasguesta3f6ce
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakanch4k4n
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? campus party
 
Tema 1 introducción a los sistemas de información
Tema 1   introducción a los sistemas de informaciónTema 1   introducción a los sistemas de información
Tema 1 introducción a los sistemas de informaciónSamuel
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Wearables & Iot - Breve Intro
Wearables & Iot - Breve IntroWearables & Iot - Breve Intro
Wearables & Iot - Breve IntroGlobant
 

Ähnlich wie Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [rootedvlc2018] (20)

arduino.pptx
arduino.pptxarduino.pptx
arduino.pptx
 
arduino.pptx
arduino.pptxarduino.pptx
arduino.pptx
 
Presentacion
PresentacionPresentacion
Presentacion
 
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptxDIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
DIAPOSITIVAS-TT-SLR - EDGE COMPUTING.pptx
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Micro1
Micro1Micro1
Micro1
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
ardiuno basico lo que debes saber
ardiuno basico lo que debes saberardiuno basico lo que debes saber
ardiuno basico lo que debes saber
 
Asterisk de las cosas
Asterisk de las cosasAsterisk de las cosas
Asterisk de las cosas
 
Commit 2023 - Domótica casera
Commit 2023 - Domótica caseraCommit 2023 - Domótica casera
Commit 2023 - Domótica casera
 
Presentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemasPresentacion Ontología de Seguridad para la securización de sistemas
Presentacion Ontología de Seguridad para la securización de sistemas
 
Tarjeta arduino
Tarjeta arduinoTarjeta arduino
Tarjeta arduino
 
Tarjeta arduino
Tarjeta arduinoTarjeta arduino
Tarjeta arduino
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Perspectivas IoT con arduino
Perspectivas IoT con arduinoPerspectivas IoT con arduino
Perspectivas IoT con arduino
 
Protocolo vpn
Protocolo vpnProtocolo vpn
Protocolo vpn
 
¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad? ¿Qué es SCADA y cómo me afecta su (in)seguridad?
¿Qué es SCADA y cómo me afecta su (in)seguridad?
 
Tema 1 introducción a los sistemas de información
Tema 1   introducción a los sistemas de informaciónTema 1   introducción a los sistemas de información
Tema 1 introducción a los sistemas de información
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Wearables & Iot - Breve Intro
Wearables & Iot - Breve IntroWearables & Iot - Breve Intro
Wearables & Iot - Breve Intro
 

Mehr von RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Mehr von RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Kürzlich hochgeladen

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (15)

Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [rootedvlc2018]

  • 1. 1 Reventando IoT por menos de 50 euros Rafael Boix Carpi Principal Trainer & Security Specialist Valencia, 15 de septiembre, 2018
  • 2. 2 Sobre mi • Principal Trainer & Security specialist en Riscure (Holanda) • Ingeniero informático por la UPV • Trabajando en seguridad en sistemas embebidos desde 2013 • Análisis de software y hardware de aplicaciones de alta seguridad: pago móvil, tarjetas inteligentes, módulos HSM, evaluaciones CC de dispositivos, etc…
  • 3. 3 Breve historia sobre un CTF y dispositivos IoT
  • 4. 4 Breve historia sobre un CTF e IoT Introducción 2017: Mas de 8400 millones de “cosas” conectadas a internet Mi cafetera ya no me sigue en Twitter
  • 5. 5 Breve historia sobre un CTF e IoT Introducción Dispositivo IoT = Internet of Things (internet de las cosas) • Pieza central: microcontrolador de propósito general (MCU) • Súper barato (MCU < 5 euros) • Hace miles de cosas – WiFi / Bluetooth / memoria / USB / … – Múltiples interfaces y sensores – Kit de desarrollo típicamente < 20 euros
  • 6. 6 Breve historia sobre un CTF e IOT Introducción Dispositivo IoT = Internet of Things (internet de las cosas) • Pieza central: microcontrolador de propósito general (MCU) • Súper barato (MCU < 5 euros) • Hace miles de cosas – WiFi / Bluetooth / memoria / USB / … – Múltiples interfaces y sensores – Kit de desarrollo típicamente < 20 euros
  • 7. 7 Los microcontroladores de propósito general (MCU) NO SON SEGUROS contra ataques SCA o FI
  • 8. 8 (Foto de RootedCON con Eloi enseñando SCA/FI)
  • 9. 9
  • 10. 10
  • 11. 11 Los microcontroladores de propósito general NO SON SEGUROS contra ataques SCA o FI
  • 12. 12 Los microcontroladores de propósito general NO SON SEGUROS contra ataques SCA o FI
  • 13. 1313
  • 14. 14 Breve historia sobre un CTF e IoT Introducción Muchos resolvieron las pruebas de software  Pero casi nadie resolvió las pruebas de SCA o FI  Excusas más frecuentes: • “El equipo para ataques hardware tipo SCA o FI es muy caro” • “Los ataques SCA o FI son muy complicados” • “Eso solo lo hacen los laboratorios de seguridad hardware” • “Tengo alergia a las matemáticas” • “Romperé mi dispositivo”
  • 15. 15 Breve historia sobre un CTF e IoT Introducción Mis objetivos de hoy: • Enseñaros que los ataques SCA están al alcance de todos • Enseñaros que los ataques FI están al alcance de todos • Si desarrollas sw/hw de cosas conectadas a internet, y: – manejas información sensible – crees que estos ataques no pasan en tu desarrollo – no pruebas estos ataques – no investigas cómo defenderse ante estos ataques ten por SEGURO que te hackearán: ¡¡¡¡por favor haz algo!!!!
  • 16. 16 Reglas del juego Introducción Usar las herramientas más baratas que pude encontrar Ataques genéricos para (casi) cualquier dispositivo IoT Usando solo código abierto Ataques reproducibles por un perfil atacante “script-kiddie” Script-kiddie:
  • 18. 18 Mensaje Msj. cifrado SCA: teoría y práctica SCA: teoría y práctica Prueba: Piece of SCAke (disponible en riscure.com/Github) Objetivo Extraer la clave AES128 del dispositivo IoT Información adicional 1) El dispositivo IoT recibe mensajes 2) El dispositivo responde los mismos mensajes cifrados con AES128bit
  • 19. 19 SCA: teoría y práctica SCA: teoría y práctica Nota: existen ataques SCA para cualquier tipo de criptografía Solo hace falta tener acceso físico al dispositivo*
  • 20. 20 SCA: receta SCA: teoría y práctica 1 – Enviar (o escuchar) mensajes al dispositivo 2 – Medir el side-channel (hardware: consumo de potencia) durante la operación de cifrado con AES 128bit 3 – Un programa SCA “hace matemáticas” con lo obtenido en los dos primeros pasos 4 – Obtienes la clave criptográfica 
  • 21. 21 SCA paso a paso SCA: teoría y práctica Medir trazas de consumo Procesado de señal Detección de fuga de datos (opcional) Atacar la clave criptográfica
  • 22. 22 SCA paso a paso SCA: teoría y práctica Medir trazas de consumo Procesado de señal Detección de fuga de datos (opcional) Atacar la clave criptográfica ¿Cómo se mide el consumo de potencia?
  • 23. 23 Ordenador Sensor de consumo Medida de potencia Traza de potencia: - Medida de potencia - Mensaje de entrada/salida Medir potencia en sistemas embebidos
  • 24. 24 Medir potencia en sistemas embebidos SCA: teoría y práctica • Hay maneras “más eficientes” para medir potencia (sensor de corriente, antenas, etc.) pero no las veremos hoy… Ri  Dispositivo IoT ¡¡Porque una resistencia es barata!! (<0.01euro) línea de masa (99% veces es el cable negro)
  • 25. 25 Coste del equipamiento SCA: teoría y práctica Resistencia 0.01 eur Cable USB del cubo de la basura Gratis Soldador USB 3.77 euros, ¡envío gratis! ¡Estaño incluido! ¡Y encima funciona! ¡¡INCREIBLE!! “Osciloscopio” Hantek 6022BE 43.34 euros, ¡envío gratis! ¡Cables y sondas incluidas! Cable USB a UART (opcional) 0.89 euros, ¡envío gratis! Coste total del equipamiento: 48.01 euros
  • 27. 27 SCA paso a paso SCA: teoría y práctica Medir trazas de consumo Procesado de señal Detección de fuga de datos (opcional) Atacar la clave criptográfica ¿Se puede “mejorar” la captura de potencia?
  • 28. 28 SCA paso a paso SCA: teoría y práctica Para calcular estadísticos, hay que comparar “peras con peras” Los dispositivos IoT suelen tener un LED para indicar actividad El dispositivo RHMe2 enciende un LED si está ocupado  Vamos a alinear las medidas de potencia con el LED alineado
  • 30. 30 SCA paso a paso SCA: teoría y práctica Medir trazas de consumo Procesado de señal Detección de fuga de datos (opcional) Atacar la clave criptográfica ¿El dispositivo filtra información?
  • 31. 31 SCA paso a paso SCA: teoría y práctica Existen herramientas libres para cálculo estadístico (R, SciPy, Octave, etc.) Estadístico útil para detectar fuga de información: Welch T-test • Este test detecta si el dispositivo muestra un consumo diferente dependiendo de si el mensaje de entrada es constante o aleatorio
  • 32. 32 SCA paso a paso SCA: teoría y práctica Medir trazas de consumo Procesado de señal Detección de fuga de datos (opcional) Atacar la clave criptográfica ¿Reventamos la clave?
  • 33. 33 Advertencia: matemáticas Voy a explicar un ataque SCA en detalle Si no queda del todo claro, no pasa nada: • Los programas SCA (p.ej. jlSCA) tienen todo implementado • Ejecutad los scripts del tutorial y ya • Revisad luego la presentación hasta que llegue la iluminación • O preguntadme luego en un descanso/email/etc… SCA: ataque CPA
  • 34. 34 S-box S-box S-box Mensaje entrada Clave 128bit AES S-box S-box S-box 128 bits 128 bits 8 bits8 bits8 bits8 bits8 bits8 bits Más operaciones … ………………. (16 boxes) + Sub-claves en AES • independientes entre si • atacables por separado Ataque fuerza bruta: 2128 Divide y vencerás: 16*28 = 212 = 4096 intentos Reducimos 2128 a 4096!!! Ataque CPA: divide y vencerás SCA: ataque CPA
  • 35. 35 99.999% de los algoritmos de cifrado modernos son públicos Si asumo un valor para un byte de clave  puedo calcular partes Teniendo partes del algoritmo: • ¿mis valores calculados se parecen a la traza de potencia? • ¿hay alguna manera de comprobarlo? Comodín de Internet: Ataque CPA: divide y vencerás SCA: ataque CPA
  • 36. 36 Ataque CPA: divide y vencerás SCA: ataque CPA TrazaByte Traza de correlaciónHW FF C7 09 8B Bits 8 5 2 410001011 11111111 11000111 00001001
  • 38. 38 Conclusiones SCA Conclusiones: CPA Conclusión 1: ataques SCA son ultra-baratos y escalables • Coste total del equipamiento: menos de 50 euros • P: ¿Coste en tiempo? 2 días enteros para el primer ataque* – 1.8 días peleándome con el “osciloscopio” & drivers & software libre – 0.1 días para construir el montaje (quitar condensadores) – 0.1 días para montar el toolchain SCA con software libre y medir potencia – *Nota: con ~200 euros de osciloscopio, tiempo ~2 horas. Con herramientas profesionales: <2 minutos • P: ¿Y repetir el ataque con las mismas herramientas? ¡¡2 minutos!! • Resultado: reventada la clave entera & ataque escalable Conclusión 2: Montar un equipo SCA con software libre para atacar dispositivos tipo IoT es (casi) trivial
  • 39. 39 Inyección de fallos (Fault Injection, FI): Teoría y práctica Rompiendo comprobaciones de seguridad
  • 40. 40 FI: teoría y práctica FI: teoría y práctica Prueba: FIesta (disponible en riscure.com/Github) Objetivo Desbloquear el candado IOT Información adicional El dispositivo IoT se enciende El dispositivo imprime el mensaje “Lock” infinitamente Lock Lock Lock Lock …
  • 42. 42 FI: teoría y práctica Sobrevoltaje Infravoltaje
  • 44. 44 FI: receta 1 – Inyectar una perturbación eléctrica en el chip 2 – Repetir (1) muchas veces y cruzar los dedos 3 – Con suerte*, (2) corromperá el estado del chip: • Datos almacenados • Instrucciones almacenadas o en ejecución 4 – El dispositivo empieza a hacer cosas interesantes  FI: teoría y práctica
  • 45. 45 FI: Hipótesis inicial FI: teoría y práctica Hipótesis inicial: el código en el dispositivo se parece algo a esto: boolean desbloqueado=false; inicializa_dispositivo(); while(1){ desbloqueado=comprueba_algun_secreto(); if(desbloqueado){ print(secreto); } else{ print(“Lock”); } }
  • 46. 46 FI: Definición del ataque (en el lab) FI: teoría y práctica Definición del ataque: ¿Que dato o instrucción podemos cambiar para ejecutar el desbloqueo? boolean desbloqueado=false; inicializa_dispositivo(); while(1){ desbloqueado=comprueba_algun_secreto(); if(desbloqueado){ desbloquear(); } else{ print(“Lock”); } }
  • 47. 47 FI: Definición del ataque (versión practica) FI: teoría y práctica En la práctica: boolean desbloqueado=false; inicializa_dispositivo(); while(1){ desbloqueado=comprueba_algun_secreto(); if(desbloqueado){ desbloquear(); } else{ print(“Lock”); } }
  • 48. 48 Cómo generar un glitch 101 FI: teoría y práctica Ataque FI más simple: glitching en voltaje Reloj del MCU en el dispositivo IoT: 16MHz – 1 ciclo de reloj = 62.5ns – Generar un pico de voltaje de ese tiempo es muy fácil hoy en día Brainstorming para montar un dispositivo de glitching – MCU, un transistor y dos fuentes de alimentación – MCU con un DAC y un buffer – MCU con un multiplexor y un buffer – ….
  • 49. 49 CheapoGlitcher 2 FI: teoría y práctica Kit de desarrollo con un MCU ARM @ 180MHz – Si queréis comprar el mismo, cuesta ~US$ 15 – Webinars de fabricantes: suelen dar placas gratis GPIO pins @ 90MHz máx.  glitches de 11ns  “sobrao”  GPIO proporciona suficiente corriente para el dispositivo IoT Vamos a encender/apagar los pins aleatoriamente ¿Funcionará?
  • 50. 50 CheapoGlitcher 2 Después de 5 horas tomando cafés en la conferencia SHA2017 en Ámsterdam… Probabilidad de éxito: 100% FI: teoría y práctica
  • 52. 52 Conclusiones FI FI: conclusiones Conclusión 1: se puede hacer glitching en MCUs con casi cualquier cosa RHMe2: 100% reproducible, herramienta de glitching súper barata y 5 horas de esfuerzo Conclusión 2: obligatorio implementar defensas contra FI Bucle infinito en código: intentos ilimitados En tu desarrollo: ¿tienes alguna estructura similar?
  • 54. 54 Conclusiones Conclusiones Mis objetivos de hoy Ataques SCA al alcance de todos:  Ataques FI al alcance de todos:  Movilizar a los desarrolladores: ?
  • 55. 55 Conclusiones Conclusiones Mis objetivos de hoy Desarrolladores de dispositivos tipo IoT: ¿deberíais hacer algo? ¿Podéis contestar a estas preguntas? – ¿Se puede romper la seguridad de mi dispositivo con FI? – ¿Se pueden revelar los secretos de mi dispositivo con SCA?
  • 56. 56 Recomendaciones Recomendaciones 1. Entender cómo funciona y por qué es un problema – Aprende cómo funcionan estos ataques SCA/FI (p.ej. training o lee algún paper) – ¡Prueba los ataques tú mismo! 2. Desarrolla una solución – Importante: lo que he mostrado aquí no es nada comparado con los ataques profesionales • Pero defenderse contra ataques como los presentados es un muy buen comienzo – Poner defensas a todos los niveles • Software • Hardware • Protocolos – Usar patrones de diseño seguro de hardware/software: https://www.riscure.com/gocheap/ 3. Verifica que la solución implementada funciona de verdad – Diseño != implementación  problemas más persistentes de lo que parece – Testeo independiente ayuda a evitar puntos ciegos pentesters / laboratorios de evaluación son tus amigos
  • 58. 58 Challenge your security Riscure B.V. Frontier Building, Delftechpark 49 2628 XJ Delft The Netherlands Phone: +31 15 251 40 90 www.riscure.com Riscure North America 550 Kearny St., Suite 330 San Francisco, CA 94108 USA Phone: +1 650 646 99 79 inforequest@riscure.com Riscure China Room 2030-31, No. 989, Changle Road, Shanghai 200031 China Phone: +86 21 5117 5435 inforcn@riscure.com Para más información / preguntas: Rafael Boix Principal Security Specialist 📩 rafael@Riscure.com