Мнение Программного комитета о докладе
Доклад о том, как ломают промышленные контроллеры, которые могут устроить взрыв на электростанции или затопить маленький город. Теперь вы знаете, о чём спросить риелтора перед покупкой дома.
Доклад принят в программу конференции
Доклад о том, как ломают промышленные контроллеры, которые могут устроить взрыв на электростанции или затопить маленький город. Теперь вы знаете, о чём спросить риелтора перед покупкой дома.
Миллионы умных устройств участвуют в нашей жизни: телефоны, компьютеры, принтеры, устройства IoT, промышленные ПЛК и др. Внутри каждого из них есть микросхемы и программный код в виде прошивок устройств, который может содержать уязвимости. Когда в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом, возникают следующие задачи: разобрать протокол и получить его описание, научиться общаться с устройством по сети, например, с помощью самописных скриптов, выявить уязвимости в устройстве.
Для исследования хорошо бы иметь прошивку. Но что делать, когда она зашифрована или ее невозможно достать из микросхем? Казалось бы, можно сложить руки и оставить устройство пылиться на полке. Но! Мы не отступили, когда такая ситуация встретилась нам в процессе исследования ПЛК FX5U от компании Mitsubishi. Мы прошли долгий путь, полный открытий, переоткрытий, использования передовых техник и в итоге получили описание протокола, набор скриптов для работы с ним и даже пачку CVE.
В докладе мы поделимся опытом, как по крупицам собрать информацию и восстановить протокол, используя документацию от других протоколов, утилиты от производителя, симулятор ПЛК, коды ошибок, полный перебор и другие методы. Покажем, как анализ протокола помог выявить целый набор уязвимостей: CVE-2022-25161, CVE-2022-25162, CVE-2022-25155 и др. Мы расскажем о них и покажем, как их вызвать, в многочисленных демонстрациях.
Ведущий специалист отдела анализа приложений компании Positive Technologies. Кандидат технических наук, занимается реверс-инжинирингом более 23 лет.
Увлекается исследованием прошивок с редкими процессорными архитектурами и автоматизацией задач обратного проектирования. Специализируется на исследовании промышленных ПЛК и других встроенных устройств: восстановлении протоколов и форматов данных, поиске уязвимостей, разработке шелл-кодов — имплантов в прошивки.
Нашел более 25 уязвимостей в промышленных системах и устройствах следующих производителей: Mitsubishi Electric, Schneider Electric, WAGO, CODESYS. Разработал процессорный модуль NIOS II для IDA Pro, с которым поучаствовал в Hex-Rays Plugin Contest. Показал различные сценарии атак на ПЛК с принтера с модифицированной прошивкой.
Выступал на конференциях PHDays, HITBSecConf, Hackron, Zeronights.
Positive Technologies
Информационная безопасность
Крупнейшая профессиональная конференция для разработчиков высоконагруженных систем
Варианты участия
Офлайн-участие
Стоимость конференции постоянно растет — чем ближе к мероприятию, тем дороже.
Текущая стоимость билета — 65000 ₽
Онлайн-участие
Все потоки с докладами (но не потоки с митапами) будут транслироваться нами онлайн.
Текущая стоимость билета — 32500 ₽
Корпоративное участие (от 10 билетов)
Для заказа от 10 билетов на очное или онлайн-участие, свяжитесь с нами по partners@ontico.ru.
Оставить заявкуПередумали покупать?
Расскажите, почему
Благодарим вас за ответ!
Видео, доступные к покупке
Видео FrontendConf 2023
2 октября 2023 — 3 ноября 2023
32000 ₽
Видео HighLoad++ 2023
27 и 28 ноября 2023
32000 ₽
Видео TeamLead Conf++ 2023
30 ноября 2023 и 1 декабря 2023
32000 ₽
Видео DevOpsConf 2024
4 и 5 марта 2024
37500 ₽
Видео Saint HighLoad++ 2024
24 и 25 июня 2024
39500 ₽
Видео Saint TeamLead Conf 2024
27 и 28 июня 2024
37500 ₽
Видео AiConf 2024
26 и 27 сентября 2024
37500 ₽
Видео FrontendConf 2024
30 сентября 2024 и 1 октября 2024
37500 ₽