2020/11/14

H4kc3d 2020: the missing pieces

 

Otro año de H4ck3D


Aunque no es la primera vez que doy una charla virtual, pues ya he dado varias en el trabajo, es la primera ante tanta gente tan desconocida. Por más que Javier y Fabián (los organizadores) confían en que aunque yo pase vergüenza por todos los errores que cometo ellos no por que quizás de algún modo logro darle una cierta cohesión y claridad, a veces sospecho que les gusta más que lo técnico lo "artístico", no sé, pero suficiente de estas intangibilidades.

Mirando el video, la presentación que tenía y lo que hay en mi mente, no puedo dejar de notar que algunas cosas me faltaron decir o recalcar.

 

La charla


La apertura fue mostrar las diferencias entre software y hardware por un lado y entre el error y la mala intención por el otro.

 

La idea perdida

Es extremadamente difícil desde el software detectar o prevenir cualquiera de estos ataques, listo, lo dije. Era lo que venía a continuación de la cadena de confianza.


Las fallas

 

En comparación a otras charlas, podríamos decir esta ha sido de las mejores, pues es de las más complicadas y con un sólo error técnico, que en la demo del bit supervisor no se vió como se cargaba el capacitor en el osciloscopio, calculo que no había seleccionado el canal apropiado, hubiese sido tán fácil apretar un botoncito... pero en "modo demo" he llegado a la conclusión de que es mejor no tocar nada, no vaya a ser que se rompa lo siguiente. Está bueno intentar acordarse al final y ahí experimentar.

Tampoco expliqué nada de ese circuito, como que se me vino encima el poco tiempo que quedaba.

 

Las demos


Quería hacer un montón de demos, pero justo los tres meses previos han sido terribles, sólo pude hacer dos decentes.

 

Supervisor

 

Se trata de poder cambiar el bit de supervisor mediante un circuito auxiliar que detecta una anomalía en la frecuencia de uso de ciertas pistas. En el caso del ejemplo se trata del bit más alto de las instrucciones. Los detalles completos los iré publicando a medida que tenga tiempo. Te puedo adelantar los dos videos, en el primero, vemos el comportamiento normal:

 




En el segundo, con el bichito activo.





Acelerador criptográfico troyanizado

 

Las explicaciones completas están en estos artículos:


No hay video, pues la terminé a la 1:am del día de la charla, fuí sin red de seguridad.

 

Fuga de información por VGA

 

De esto tambien haré un artículo pronto, sólo mostré un video y no lo he implementado en hardware aún. El resumen es que como hay tiempos muertos en la transmisión de la señal VGA de la placa a la pantalla, se puede aprovechar para insertar información ahí. Este es el video de la simulación:

 


El código de las demos:


  • https://github.com/cpantel/HardwareMalwareAccelerator
  • https://github.com/cpantel/HardwareMalwareSupervisor

 

y en algún momento 

  • HardwareMalwareLinuxReset
  • VGALeak



Todos los videos de todas las charlas en:


  • https://www.youtube.com/watch?v=D5btBXAcEec (minuto 15 aprox.)
  • https://www.youtube.com/watch?v=dVXJvWRWl5o
  • https://www.youtube.com/watch?v=CtljkKeirtk

No hay comentarios:

Publicar un comentario