专栏名称: 看雪学苑
致力于移动与安全研究的开发者社区,看雪学院(kanxue.com)官方微信公众帐号。
目录
相关文章推荐
看雪学苑  ·  新课来袭 | ... ·  2 天前  
爱生活的燃烧  ·  可能是拿下F4最简单的办法 ·  4 天前  
爱生活的燃烧  ·  可能是拿下F4最简单的办法 ·  4 天前  
GitHubStore  ·  AI自动生成PPT解决方案 ·  1 周前  
分众传媒  ·  五亿领航 破局增长 | ... ·  1 周前  
分众传媒  ·  五亿领航 破局增长 | ... ·  1 周前  
51好读  ›  专栏  ›  看雪学苑

SDC 安全训练营——8小时实战教学

看雪学苑  · 公众号  · 互联网安全  · 2024-09-21 17:59

正文

安全训练营




行业大咖授课,不玩虚的,只讲实战!




看雪·第八届安全开发者峰会即将于10月23日在上海拉开帷幕!为了让参会者的峰会之旅更加充实,我们安排了【安全训练营】特别活动,定于10月22日(即峰会的前一天)举行。


*两个不同技能方向的训练营,根据个人需求二选一


01

《深度故障注入与硬件破解》


课程简介

故障注入(Fault Injection)是一种物理攻击方法,利用电压毛刺(Voltage Glitching)、时钟毛刺(Clock Glitching)、电磁脉冲(EMFI)、激光(LI)等方式干扰芯片的正常运行,诱导其执行错误的逻辑或产生错误的输出。早期的故障注入主要用于硬件测试和密码分析。近年来,故障注入更多的被视作一种底层硬件攻击手段,用来绕过芯片的安全启动、提取芯片中的密钥、读出芯片内受保护的固件、重新开启芯片上已被关闭的硬件调试接口等。


本次训练营,我们将带领大家使用短路故障注入设备:PowerShorter,实际动手进行电压故障注入,通过短路毛刺,故障STM32【CHES 2019】和nRF52【BlackHat Europe 2020】的固件读保护机制,完成受保护固件的提取,并揭露黑市上的STM32解密器原理。



另外,除介绍一些在BlackHat、DEFCON、CCC上已经披露的故障注入案例以外,我们还会介绍世界上最具影响力的故障注入案例:Nintendo Switch的硬破方案 —— SX Core,并试着揭开这背后的重重疑云:




课程目录

上拉下滑查看目录

1、故障注入新手指南:

1.1 ESP32系列芯片破解【BlackHat Europe 2019】

1.2 故障注入案例(02):STM32 RDP1/RDP2 破解【CHES 2019】

1.3 故障注入案例(03):Trezor 硬件钱包破解 ①【2018 35C3】

1.4 故障注入案例(04):Trezor 硬件钱包破解 ②【BlackHat USA 2019】

1.5 故障注入案例(05):nRF52 系列芯片破解【BlackHat Europe 2020】

1.6 故障注入案例(06):AirTag 破解【DEFCON 29】

1.7 故障注入案例(07):AMD Zen 系列 CPU 破解【BlackHat Europe 2021】

1.8 故障注入案例(08):特斯拉 Model 3 车机破解【BlackHat USA 2023】

1.9 故障注入案例(09):星链卫星终端破解【BlackHat USA 2022】

1.10 故障注入案例(10):雪佛兰汽车 ECU 破解【BlackHat USA 2021】

1.11 故障注入案例(11):三星烤箱维修【BlackHat USA 2023】

1.12 故障注入案例(12):Apple USB 控制器破解【BlackHat USA 2024】


2、游戏机与Glitch:Xbox 360 & NintendoSwitch

2.1 Xbox 360: 引言:Reset Glitch Hack

2.2 Nintendo Switch: 破解历程: Glitch Party

2.3 Nintendo Switch: 软破撞洞: Team-Xecuter、Katherine Temkin、fail0verflow、Andreas Galauner

2.4 Nintendo Switch: 硬破芯片: SX Core的繁荣、TX被捕与hwfly山寨

2.5 Nintendo Switch: 硬破分析: Spacecraft-NX、SX Core的故障注入武器化

2.6 Nintendo Switch: 山寨疑云: Spacecraft-NX的代码来源(CVE-2020-15808)与无人知晓的 ICE40 bitstream


3、nRF52 系列电压故障注入:从短路故障到绕过固件读保护

3.1 nRF52 APPROTECT 固件读保护机制介绍与实践

3.1.1 保护原理:SWD和UICR开关

3.1.2 解出原理:CTRL-AP

3.2 OSR故障注入设备介绍与使用

3.2.1 PowerShorter短路故障注入设备

3.2.2 PICO 3206D 示波器

3.3 nRF52 USB dongle DEC1 电压故障注入绕过固件读保护实践

3.3.1 故障注入流程初见:接线、攻击、反馈、重启

3.3.2 故障注入参数初见:毛刺物理位置、时间位置、触发与延时、毛刺宽度

3.3.3 本案例的故障反馈:OpenOCD 使用介绍

3.4 nRF52 USB dongle DEC1 电压故障注入绕过固件读保护原理

3.4.1 故障原理:APPROTECT开关

3.4.2 故障位点分析:逻辑点分析、时间点分析、核心供电分析、功耗分析

3.5 nRF52 RealWorld 故障注入:Airtag、手环的固件提取

3.6 nRF52 新版 APPROTECT 防故障注入机制介绍


4、STM32 系列电压故障注入:故障 bootloader 的 0x11 command

4.1 STM32 RDP 固件读保护机制介绍

4.1.1 RDP1开启、关闭与原理

4.1.2 RDP2开启与原理

4.2 STM32 bootloader 原理介绍

4.2.1 bootloader串口ISP的使用与通信流量分析

4.2.2 手工使用bootloader串口ISP命令读取Flash内容实践

4.3 STM32F103 电压故障注入 绕过 RDP1 读取受保护的固件实践

4.3.1 STM32F103供电分析与去电容

4.3.2 STM32F103的故障流程:接线、攻击、反馈、重启

4.4 STM32F103 电压故障注入原理 与 bootloader逆向

4.4.1 Boot引脚与跳线分析:0x0 地址内存映射

4.4.2 STM32 UART Bootloader 逆向:0x11 Command 分析

4.5 STM32 RDP绕过总结:揭秘黑市上的STM32解密器



学员要求

参培人员硬件准备:

  • Windows笔记本电脑,一定要windows!不建议Windows虚拟机;

  • USB Hub,即至少有 3 个 USB Type-A 接口


参培人员需要有一定的软硬件分析基础:

  • 基本的软件安全能力:熟练使用python、二进制逆向

  • 基本的硬件动手能力:拆解与焊接


实验设备与物料

*以下设备和物料仅为培训中使用,并非免费赠送~


本次培训将提供实验相关所需的设备与物料,包括:

  • 焊接与硬件测试相关设备:焊台、焊锡、吸锡带、杜邦线、排针、测试钩针、万用表、镊子;

  • OSR故障注入相关设备:PowerShorter短路故障注入设备、FlexHolder柔性臂探针台、PICO 3206D 示波器;

  • nRF52故障注入相关物料:nRF52 USB dongle、J-Link;

  • STM32故障注入相关物料:STM32F103开发板、USB串口小板、ST-LINK。




学员福利

- 免费获得 SDC 2024全价门票1张(价值¥1024)

- 免费提供午餐及晚餐


《深度故障注入与硬件破解》
¥5999



02

《现代Linux内核漏洞挖掘与利用-攻击的艺术》


课程介绍

本课程深入探讨内核架构、内存管理和网络管理,结合实际安全漏洞并提供Syzkaller漏洞挖掘技巧。通过引入Dirty Pagedirectory等高难度新技术,紧跟安全研究前沿。学习此课程将极大地提升个人技术实力和企业系统安全能力。


学员要求

  • 学员具备二进制安全基础能力,包括但不限于操作系统基础原理,软件调试基础,c语言基础;

  • 本课程需要自备vmware17环境。


课程目录

1. 从Dirty Pagedirectory聊内核漏洞挖掘与利用

  1.1 Linux内核架构设计

  1.2 Linux内核内存管理

  1.3 Linux内核网络管理

  1.4 Syzkaller漏洞挖掘从网络模块(nf_tables)到内存破坏

  1.5 Dirty Pagedirectory利用手段解析

2. Dirty Pagetable

3. Dirty Cred

4. 内核漏洞挖掘总览


学员福利

- 免费获得 SDC 2024全价门票1张(价值¥1024)

- 免费提供午餐及晚餐


《现代Linux内核漏洞挖掘与利用-攻击的艺术》
¥4999



球分享

球点赞

球在看