IoT Firmware Exploit Hunting

IoT 펌웨어를 분석하고, 에뮬레이터를 사용하여 취약점을 분석하고 간단한 POC 레벨의 익스플로잇을 작성할 수 있도록 도와 주는 트레이닝 코스입니다. 다년간 IoT 디바이스 해킹에 두각을 보이고 있는 트레이너가 어떠한 툴과 절차를 사용하여 1-day 헌팅과 조금 더 나아가 변종 취약점(variants)를 찾아 낼 수 있는지, 그러한 취약점을 어떻게 실제 디바이스를 구매하지 않고 에뮬레이터를 통해서 확인하고 익스플로잇을 작성할 수 있는지에 대한 노하우와 스킬들을 제공해 드립니다.


트레이닝 기본 정보

Name Details
Code 111
Title IoT Firmware Exploit Hunting
Level 3
Prerequisites 에뮬레이션에 대한 기본 이해, Python 기본 사용법, MIPS 인스트럭션에 대한 기본적인 이해
Days 2
Price 220만원 (부가세 포함)

트레이닝 상세 내용

Day 1

펌웨어 분석에 대한 기본 사항들을 숙지하고, Cisco RV215W Wireless-N VPN Router의 httpd 데몬을 에뮬레이션하는 것을 목표로 합니다. binwalk, fmk 등의 기본적인 툴의 사용법을 배우고, 에뮬레이션에 필요한 코드를 직접 제작하기 위해서 buildroot로 구성한 toolchain과 nvram-faker 프로젝트를 사용합니다. 추가적으로 DIR-878 D`Link 라우터의 암호화된 펌웨어를 추출하는 것을 실습하고, 이러한 추출 과정을 자동화하는 툴을 작성하는 실습을 진행합니다.


Day 2

IoT 디바이스에 대한 취약점 리서치 과정에 대한 개요를 설명합니다. 취약점 리서치 과정에 대한 개념을 바탕으로 취약점을 실제 장비에서 테스트하기 위한 여러 원격 접속및 디버깅 서버 도구들을 등을 펌웨어에 다시 리패키징 하여 디플로이 하는 방법에 대해서 학습합니다. 이를 바탕으로 1day 취약점을 분석하는 과정을 배웁니다. 이러한 과정을 실제 장비를 사용하지 않고, QEMU를 통해 에뮬레이션 환경에서 구현합니다. 여러 방법을 통해서 1-day 를 간단하게 분석한 후 분석된 내용을 바탕으로 IDA 자동화를 통해 해당 취약점의 변종 취약점을 탐색하고 발견하는 과정을 거칩니다. 시스코 장비의 httpd 데몬은 호스팅하는 CGI 리스트와 접근 권한 같은 것들을 구조체 형태로 내부에 보관하고 있는데 그걸 IDAPython 스크립트로 한번에 읽어서 출력함으로써 공격 벡터를 보다 쉽게 식별할 수 있습니다. 추가적으로 Qiling과 같은 QEMU를 코드를 바탕으로 제작된 Python 프레임워크를 사용하여 어떻게 system call/function hook/fuzzing 등을 수행할 수 있는지에 대한 학습을 진행할 예정입니다.


등록 정보


트레이너

Updated: