Búsqueda

Categoría

Estilo

Tipo

Zona

Rango de precios

Taller 2 - Practical exploiting of Dirty COW, Spectre and Meltdown GNU/Linux :: Sábado 23 Junio

  • 23 jun. desde las 14:00
  • COLEGIO MAYOR OLARAIN
  • Info
Elige tus entradas

Entrada Taller 2 :: Sábado 23 Junio

0,00 EUR

A los Talleres SOLO podrán acceder aquellas personas que hayan adquirido la Entrada de EuskalHack Securty Congress III previamente.

Es OBLIGATORIO introducir en el proceso de compra el LOCALIZADOR de la entrada de EuskalHack Securty Congress, en COMENTARIOS. 

Los registros a los Talleres serán controlados previamente y se verificará el cumplimiento del requisito indispensable apra adquiritir una plaza en los Talleres.
OBLIGATORIO COMPRAR PREVIAMENTE LA ENTRADA AL EUSKALHACK SECURITY CONGRESS III Y VALIDAR EL ACCESO A LOS TALLERES MEDIANTE EL LOCALIZADOR  DE LA ENTRADA EN EL PROCESO DE COMPRA AL TALLER.   


TITULO: Practical exploiting of Dirty COW, Spectre and Meltdown Attacks on GNU/Linux 
PONENTE: Pedro Candel   

Durante el desarrollo del taller, se verá cómo crear desde cero un exploit para cada una de las tres vulnerabilidades recientes muy conocidas "de logo" como son Dirty COW, Spectre y Meltdown.
Se detalla para cada una de ellas el desarrollo que se realizará.

 a) Dirty COW:  
Dirty COW es una vulnerabilidad descubierta en el kernel Linux (el núcleo de todo sistema operativo Linux) que permite el escalado de privilegios en el sistema. Su CVE-2016-5195 saltó en todos los medios ya que llevaba más de 9 años sin haber sido descubierta y mediante una condición de carrera, un usuario no privilegiado en el sistema puede hasta hacerse con la administración del mismo, es decir, hasta llegar a ser root del sistema.   En el taller analizaremos las condiciones de carrera para explotar Dirty COW y otras bases teórico-prácticas necesarias que emplearemos posteriormente para poder aprovecharnos de las siguientes vulnerabilidades y escribiremos un exploit
desde cero que nos permitirá realizar la escalada de privilegios y conseguir tomar el control de un sistema GNU/Linux.  

b) Spectre:  
Spectre es una vulnerabilidad que afecta a los microprocesadores modernos de Intel, AMD, ARM, Power, PowerPC que utilizan ejecución especulativa en la predicción de saltos. Fueron asignados el CVE-2017-5715 y CVE-2017-5753 y afectaron a prácticamente todos los sistemas operativos como AIX, Android, iOS, GNU/Linux, Mac OS, tvOS y Windows. También puede explotarse de forma remota ya que que los motores JIT empleados para JavaScript son también vulnerables. Por tanto, un sitio web malicioso podría leer información guardada en el navegador que pertenece a otro sitio web, o acceder a información alojada en la memoria que está utilizando el navegador debido a la vulnerabilidad. Además, su parche ha sido conocido por producir una significativa pérdida de rendimiento y por supuesto, con un logo y web oficial.   En el taller, se contará con la explicación teórica de la vulnerabilidad para entender cómo funciona y veremos cómo explotar de forma práctica esta vulnerabilidad que debería de estar ya mitigada en todos los sistemas afectados bajo un sistema GNU/Linux.  

c) Meltdown  
Meltdown o Intelbug, otra de las vulnerabilidades con "logo" afectan a los procesadores modernos de Intel, Power y algunos ARM permitiendo que un proceso malicioso pueda leer de cualquier lugar de la memoria virtual, aún sin contar con autorización para poder hacerlo. Su CVE-2017-5754 fue asignado el 18 de enero de 2018 y su parche, también provoca una pérdida de rendimiento importante en el sistema.  

Durante el taller, ofreceremos la base teórica de la vulnerabilidad y desarrollaremos un exploit desde cero que nos permitirá aprovecharnos de esta vulnerabilidad en un sistema GNU/Linux."