Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
24 Y 25 DE OCTUBRE
SUIPACHA 280

Descripción

Este training está diseñado para consultores, oficiales de seguridad, técnicos, administradores de sistemas y todo público entusiasta de la tecnología que desee acercarse al mundo del hardware haciendo foco en su seguridad. Para entender cómo funciona el nivel más bajo de un sistema y cómo estas dos capas -software y hardware- interactúan en los distintos dispositivos electrónicos embebidos como ser: routers, modems adsl, alarmas, cámaras IP, teléfonos VoIP, etc.

De esta forma, buscamos brindar a los asistentes los conocimientos fundamentales y las herramientas necesarias para llevar a cabo las distintas tareas anteriormente mencionadas como búsqueda de vulnerabilidades, obtención y modificación de firmware, etc.

Objetivos

A lo largo de este curso, el asistente:

  • Adquirirá fundamentos de electrónica digital.
  • Identificará los componentes electrónicos principales y su funcionamiento en los distintos dispositivos.
  • Interpretará hojas de datos y circuitos impresos.
  • Localizar pin-outs de buses expuestos y no documentados.
  • Realizará conexiones a puertos UART/SPI tanto para interactuar con un intérprete de comandos oculto como para obtener y modificar el firmware del dispositivo.
  • Obtendrá conocimientos de otros buses de comunicación más complejos como JTAG, SWD (Serial Wire Debug).
  • Aprendera sobre la existencia de técnicas avanzada de ingeniería inversa de hardware.

Agenda

Dia 1 - "Electrones y cafeína"

  • Introducción
  • Objetivos
  • Fundamentos
    • Electrónica discreta
    • Electrónica digital
    • Herramientas 1 (soldador, multímetro, osciloscopio)
    • Práctica inicial de soldadura
    • Microcontroladores
      • Tipos de montaje
      • Encapsulados
    • PCBs: layers, pistas
  • Comunicación digital (entre uC).
    • Métodos de comunicación simples
    • Introducción buses
  • Buses
    • Tipos de buses (serie, paralelo/internos,externos)
      • UART
      • I2C
      • SPI
      • 1-wire
      • JTAG
    • Usos
    • Buses en la vida real
    • Herramientas 2 (UART/USB, Bus pirate, Arduino, osciloscopio)
    • Practica de buses de comunicación

Dia 2 - "Perdiendo la garantía"

  • Apertura
    • Fajas de seguridad
    • Medidas de seguridad físicas
  • Inspección general
    • Identificación de secciones
    • Identificación de componentes
      • Interfaces
  • Análisis PCB
    • Características
    • Búsqueda e interpretación de hojas de datos
    • Localización pin-outs
    • Practica con hardware de entrenamiento
  • Conectándose
    • Armado de cable
    • Practica de soldadura
  • Hello...world?: Como interactuar con los buses
  • Accediendo a los buses
    • Obtener firmware
    • Modificar firmware
    • Modificar configuración
    • Conseguir shell
  • Practica con dispositivos reales
  • Otras técnicas
    • Conceptos básicos de manipulación de señales y canales alternativos
      • Glitching
      • Análisis de potencia
      • Ataques de timing
    • Decapping

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
CONOCIMIENTOS NECESARIOS
  • No es necesario contar con conocimientos previos de electrónica.
  • Conocimiento de al menos un lenguaje de programación (opcional).
  • Conceptos de seguridad.
EQUIPAMIENTO
  • Los estudiantes deberán proveer su propia laptop con cualquier sistema operativo y al menos un puerto USB disponible.

Costos

Anticipado
AR$ 6.900
Hasta el 29/08 (iva incluido)
Regular
AR$ 7.800
30/08 al 22/09 (iva incluido)
En sitio
AR$ 8.970
25/09 (iva incluido)
PROMO: AR$ 6.000 para los que hayan tomado algún training el año pasado.
¿Consultas?
Para realizar consultas sobre el training, contactate con capacitacion@ekoparty.org

Instructor

Federico Muttis

Co-Founder y Researcher en Cubica Labs, desde sus comienzos con las computadoras estuvo interesado en todo lo que -sin interpretacion de por medio- se reduzca a una inentendible tira de valores hexadecimales: ingenieria inversa de protocolos, de binarios de diferentes arquitecuras, etc. Trabajo como exploit writer tanto para binarios como para aplicaciones web, y tambien realizando auditorias de seguridad informatica, tanto para webapps y mobile como para sistemas embebidos, ademas de dedicarse -cuando fuera posible- a la investigacion en este area. En el camino publico varios advisories, dio algun que otro curso, y presento en conferencias como EuSecWest, RSA, Ekoparty y Hack in the Box. Fuera del trabajo, es bastante normal encontrarselo jugando CTFs o programando para C64.

Anibal Sacco

Researcher y co-founder de Cubica Labs, ha dedicado los ultimos 10 años de su vida profesional al low-level, buscando vulnerabilidades y desarrollando exploits binarios primero, para luego enfocarse en el reverse engineering de embedded devices.

Como researcher, ha presentado distintos trabajos en multiples conferencias como Ekoparty, Black Hat USA, CanSecWest, Syscan, EUSecWest y otras.

Sus stats son: MP:2048 HP:1024 lv78