首页
社区
课程
招聘
SDC 2024 安全训练营——8小时解锁安全新技能!欢迎报名
发表于: 2024-9-5 09:52 2963

SDC 2024 安全训练营——8小时解锁安全新技能!欢迎报名

2024-9-5 09:52
2963

行业大咖授课!不玩虚的,只讲实战



第八届看雪安全开发者峰会即将于10月23日在上海拉开帷幕!为了让参会者的峰会之旅更加充实,我们安排了“安全训练营”特别活动,定于10月22日(即峰会的前一天)举行。



*两个不同技能方向的训练营,根据个人需求二选一


一、《深度故障注入与硬件破解》

1、课程简介

故障注入(Fault Injection)是一种物理攻击方法,利用电压毛刺(Voltage Glitching)、时钟毛刺(Clock Glitching)、电磁脉冲(EMFI)、激光(LI)等方式干扰芯片的正常运行,诱导其执行错误的逻辑或产生错误的输出。早期的故障注入主要用于硬件测试和密码分析。近年来,故障注入更多的被视作一种底层硬件攻击手段,用来绕过芯片的安全启动、提取芯片中的密钥、读出芯片内受保护的固件、重新开启芯片上已被关闭的硬件调试接口等。


本次训练营,我们将带领大家使用短路故障注入设备:PowerShorter,实际动手进行电压故障注入,通过短路毛刺,故障STM32【CHES 2019】和nRF52【BlackHat Europe 2020】的固件读保护机制,完成受保护固件的提取,并揭露黑市上的STM32解密器原理。


图片描述

另外,除介绍一些在BlackHat、DEFCON、CCC上已经披露的故障注入案例以外,我们还会介绍世界上最具影响力的故障注入案例:Nintendo Switch的硬破方案 —— SX Core,并试着揭开这背后的重重疑云:

图片描述


2、课程目录


1、故障注入新手指南:Glitch Attack,故障注入的介绍、案例和基本原理,其中会介绍到的故障注入案例如下:

  • 故障注入案例(01):ESP32系列芯片破解【BlackHat Europe 2019】
  • 故障注入案例(02):STM32 RDP1/RDP2 破解【CHES 2019】
  • 故障注入案例(03):Trezor 硬件钱包破解 ①【2018 35C3】
  • 故障注入案例(04):Trezor 硬件钱包破解 ②【BlackHat USA 2019】
  • 故障注入案例(05):nRF52 系列芯片破解【BlackHat Europe 2020】
  • 故障注入案例(06):AirTag 破解【DEFCON 29】
  • 故障注入案例(07):AMD Zen 系列 CPU 破解【BlackHat Europe 2021】
  • 故障注入案例(08):特斯拉 Model 3 车机破解【BlackHat USA 2023】
  • 故障注入案例(09):星链卫星终端破解【BlackHat USA 2022】
  • 故障注入案例(10):雪佛兰汽车 ECU 破解【BlackHat USA 2021】
  • 故障注入案例(11):三星烤箱维修【BlackHat USA 2023】
  • 故障注入案例(12):Apple USB 控制器破解【BlackHat USA 2024】


2、游戏机与Glitch:Xbox 360 & Nintendo Switch
2.1 Xbox 360: 引言:Reset Glitch Hack
2.2 Nintendo Switch: 破解历程: Glitch Party
2.3 Nintendo Switch: 软破撞洞: Team-Xecuter、Katherine Temkin、fail0verflow、Andreas Galauner
2.4 Nintendo Switch: 硬破芯片: SX Core的繁荣、TX被捕与hwfly山寨
2.5 Nintendo Switch: 硬破分析: Spacecraft-NX、SX Core的故障注入武器化
2.6 Nintendo Switch: 山寨疑云: Spacecraft-NX的代码来源(CVE-2020-15808)与无人知晓的 ICE40 bitstream



3、nRF52 系列电压故障注入:从短路故障到绕过固件读保护
3.1 nRF52 APPROTECT 固件读保护机制 介绍与实践:
3.1.1 保护原理:SWD和UICR开关
3.1.2 解出原理:CTRL-AP
3.2 OSR故障注入设备介绍与使用:
3.2.1 PowerShorter短路故障注入设备
3.2.2 PICO 3206D 示波器
3.3 nRF52 USB dongle DEC1 电压故障注入 绕过固件读保护 实践:
3.3.1 故障注入流程初见:接线、攻击、反馈、重启
3.3.2 故障注入参数初见:毛刺物理位置、时间位置、触发与延时、毛刺宽度
3.3.3 本案例的故障反馈:OpenOCD 使用介绍
3.4 nRF52 USB dongle DEC1 电压故障注入 绕过固件读保护 原理
3.4.1 故障原理:APPROTECT开关
3.4.2 故障位点分析:逻辑点分析、时间点分析、核心供电分析、功耗分析
3.5 nRF52 RealWorld 故障注入:Airtag、手环的固件提取
3.6 nRF52 新版 APPROTECT 防故障注入机制介绍



4、STM32 系列电压故障注入:故障 bootloader 的 0x11 command
4.1 STM32 RDP 固件读保护机制介绍:
4.1.1 RDP1开启、关闭与原理
4.1.2 RDP2开启与原理
4.2 STM32 bootloader 原理介绍
4.2.1 bootloader串口ISP的使用与通信流量分析
4.2.2 手工使用bootloader串口ISP命令读取Flash内容实践
4.3 STM32F103 电压故障注入 绕过 RDP1 读取受保护的固件 实践
4.3.1 STM32F103供电分析与去电容
4.3.2 STM32F103的故障流程:接线、攻击、反馈、重启
4.4 STM32F103 电压故障注入原理 与 bootloader逆向
4.4.1 Boot引脚与跳线分析:0x0 地址内存映射
4.4.2 STM32 UART Bootloader 逆向:0x11 Command 分析
4.5 STM32 RDP绕过总结:揭秘黑市上的STM32解密器


3、学员要求

参培人员硬件准备:

  • Windows笔记本电脑,一定要 Windows!不建议Windows虚拟机。
  • USB Hub,即至少有 3 个 USB Type-A 接口


参培人员需要有一定的软硬件分析基础:

  • 基本的软件安全能力:熟练使用python、二进制逆向
  • 基本的硬件动手能力:拆解与焊接



4、实验设备与物料

*以下设备和物料仅为培训中使用,并非免费赠送~


本次培训将提供实验相关所需的设备与物料,包括:

  • 焊接与硬件测试相关设备:焊台、焊锡、吸锡带、杜邦线、排针、测试钩针、万用表、镊子

  • OSR故障注入相关设备:PowerShorter短路故障注入设备、FlexHolder柔性臂探针台、PICO 3206D 示波器

  • nRF52故障注入相关物料:nRF52 USB dongle、J-Link

  • STM32故障注入相关物料:STM32F103开发板、USB串口小板、ST-LINK

图片描述


5、学员福利

- 免费获得 SDC 2024全价门票1张(价值¥1024)

- 免费提供午餐及晚餐


《深度故障注入与硬件破解》

¥5999



二、《现代Linux内核漏洞挖掘与利用-攻击的艺术》

1、课程介绍

本课程深入探讨内核架构、内存管理和网络管理,结合实际安全漏洞并提供Syzkaller漏洞挖掘技巧。通过引入Dirty Pagedirectory等高难度新技术,紧跟安全研究前沿。学习此课程将极大地提升个人技术实力和企业系统安全能力。


2、学员要求

*学员具备二进制安全基础能力,包括但不限于操作系统基础原理,软件调试基础,c语言基础;

*本课程需要自备vmware17环境。


3、课程目录

1. 从Dirty Pagedirectory聊内核漏洞挖掘与利用

  1.1 Linux内核架构设计

  1.2 Linux内核内存管理

  1.3 Linux内核网络管理

  1.4 Syzkaller漏洞挖掘从网络模块(nf_tables)到内存破坏

  1.5 Dirty Pagedirectory利用手段解析


2. Dirty Pagetable

3. Dirty Cred

4. 内核漏洞挖掘总览



4、学员福利

- 免费获得 SDC 2024全价门票1张(价值¥1024)

- 免费提供午餐及晚餐


《现代Linux内核漏洞挖掘与利用-攻击的艺术》

¥4999



购买后请添加微信:kanxuecom,我们将告知您具体培训地点!


[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

最后于 2024-9-9 18:20 被Editor编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 27071
活跃值: (63072)
能力值: (RANK:135 )
在线值:
发帖
回帖
粉丝
2
满10人开班,否则全额退款哦~不仅包含午餐和晚餐,还赠送SDC 2024全价票1张!欢迎大家报名
2024-9-6 18:12
0
游客
登录 | 注册 方可回帖
返回
//