Para visualizar el sitio de manera óptima actualice el navegador. ×

Remotely Attacking System Firmware

En años recientes hemos sido testigos de un constante creciemiento de vulnerabilidades en firmwares. Casi todas estas cuestiones requieren acceso local (generalmente privilegiado) o físico para ser explotadas. En esta charla presentaremos novedosos ataques remotos en el firmware del sistema. En esta charla demostraremos diferentes vectores de ataque remotos en el firmware del sistema, incluyendo networking, actualizaciones a través de internet, y reporte de errores. Además demostraremos y explotaremos remotamente vulnerabilidades en diferentes implementaciones de firmware UEFI, las cuales pueden conducir a instalar implantes persistentes remotamente a escala. La demostración conceptual del exploit es menor a 800 bytes. ¿Cómo nos podemos defender de estos ataques de firmware? Analizaremos el UEFI explotable y la superficie de ataque BMC de los sistemas modernos, explicaremos mitigaciones específicas para las vulnerabilidades mencionadas, y daremos recomendaciones para detectar dichos ataques y descubrir sistemas comprometidos.

Sobre Jesse Michael

Jeese Michael es un experimentado investigador de seguridad enfocado en la detección de vulnerabilidades y mitigación, quien ha trabajado en todos los niveles de ambiente de computación moderna, desde explotar infraestructuras de redes alrededor del mundo hasta cazar vulnerabilidades dentro de procesadores a nivel de diseño de hardware. Sus principales áreas de experiencia incluyen ingeniería reversa, firmware incorporado y desarrollo de exploit. También ha disertado en DEF CON, Black Hat, PacSec, Hackito Ergo Sum, y BSides Portland.