2.904 €
BootPwn: Breaking Secure Boot by Experience (ITA)

BootPwn: Breaking Secure Boot by Experience (ITA)

Azioni e Pannello dettagli

2.904 €

Informazioni sull'evento

Località

Località

Evento online

Politica di rimborso

Politica di rimborso

Contatta l'organizzatore per richiedere un rimborso.

La commissione di Eventbrite non è rimborsabile.

Descrizione evento
Il Secure Boot è una funzionalita' critica nei dispositivi moderni. BootPwn offre una comprensione approfondita per gli esperti di sicurezza

Informazioni sull'evento

BootPwn è un corso online, di una durata di 4 giorni ed erogato in sessioni quotidiane di 4 ore con gli istruttori, che si svolgono tra presentazioni, discussioni ed esercizi. La struttura innovativa del corso, basata su un "exercise-oriented learning", permette di evitare lunghe sessioni video che renderebbero altrimenti faticoso l'apprendimento.

Le presentazioni vengono erogate via Zoom, mentre Discord viene utilizzato per un completo supporto durante tutta la "BootPwn experience".

Per questa speciale sessione di BootPwn, presentazioni, supporto ed ogni interazione con gli istruttori sono integralmente in Italiano (🇮🇹). Viceversa, i contenuti (es. slide, esercizi, video ed altro materiale) sono in Inglese (🇺🇸) ed identici ad una regolare sessione di BootPwn.

"We still expect you to know and understand quite some English! :)"

L'agenda delle lezioni è la seguente:

  • Giorno 1 (24/05/2022 @ 09:00 - 13:00 CEST)
  • Giorno 2 (25/05/2022 @ 09:00 - 13:00 CEST)
  • Giorno 3 (26/05/2022 @ 09:00 - 13:00 CEST)
  • Giorno 4 (27/05/2022 @ 09:00 - 13:00 CEST)

Importante: Gli argomenti vengono trattati in maniera approfondita e gli esercizi richiedono un notevole impegno. Infatti, questi ultimi sono progettati per essere svolti in maniera autonoma, per un apprendimento che continua ben al di là delle ore di lezione con l'istruttore.

Si consiglia vivamente di considerare il corso come un impegno "full-time" per tutta la sua durata. Inoltre, gli esercizi possono essere svolti anche dopo la fine del corso, per una "BootPwn experience" di lunga durata!

Il corso fornirà accesso a:

  • Una cloud-based VM (1 settimana)
  • BootPwn server, per gli esercizi (1 settimana)
  • Walk-through video (1 settimana)
  • Supporto da parte del/gli istruttore/i (1 settimana)

Verrà inoltre fornita una VM "offline" contenente tutti gli esercizi, che potrà essere utilizzata per completare gli esercizi in maniera indipendente, anche dopo la fine del corso.

Nota: I biglietti sono venduti comprensivi di IVA. Il pagamento va effettuato tramite carta di credito, per cui verrà emessa regolare fattura. Si prega di contattarci via email per a) metodi di pagamento differenti, b) acquisti senza IVA da parte di soggetti titolari di Partita IVA italiana ("or other EU VAT"), nonché per c ) richiesta fattura.

Immagine BootPwn: Breaking Secure Boot by Experience (ITA)

Descrizione

Il Secure Boot risulta fondamentale per assicurare l'integrità della "Trusted Code Base (TCB)". Recenti attacchi, eseguiti su dispositivi come "game console" e dispositivi mobili, dimostrano come le vulnerabilità siano ampiamente diffuse tra le sue varie implementazioni.

La nostra "BootPwn experience" permette di esplorare la "attack surface" offerta dal Secure Boot mettendosi nei panni di un attaccante, identificando vulnerabilità presenti in dispositivi reali e scrivendone i relativi exploit, per bypassare le funzionalità di sicurezza offerte dal Secure Boot. Il corso è basato su esercizi pratici, accuratamente progettati, guidati ed inseriti nel contesto di un CTF (Capture The Flag), che aggiunge un elemento di "gamification" all'intera esperienza.

Il percorso della "BootPwn experience" inizia costruendo le basi di una solida ed ampia comprensione degli aspetti rilevanti per il Secure Boot, approfondendo come hardware e software cooperano nel garantire l'integrità e la confidenzialità del software in un dispositivo embedded.

Questa conoscenza verrà poi utilizzata durante tutto il percorso per identificare vulnerabilità presenti sull'intera "attack surface". Gli studenti verranno guidati attraverso un'ampia, e probabilmente inattesa, varietà di vulnerabilità e vettori di attacco specifici al Secure Boot.

Agli studenti verrà richiesto di verificare l'effettiva comprensione delle vulnerabilità e delle loro implicazioni, scrivendone i relativi exploit ,che dovranno essere eseguiti con successo, compromettendo il Secure Boot ed eseguendo codice arbitrario sul dispositivo target.

L'identificazione e l'exploitation di tutte le vulnerabilità verrà eseguita in un ambiente emulato, appositamente creato da Raelize, che permette di analizzare molteplici implementazioni del Secure Boot, differenti tra loro ma tutte basate su un'architettura ARMv8 (AArch64) identica a quella utilizzata nella maggior parte dei dispositivi mobili recenti.

Sebbene il corso faccia un consistente utilizzo di skill di reverse engineering ed exploitation, non è richiesto essere degli esperti di software security per partecipare. Il design del corso permette un apprendimento dei contenuti ad un ritmo flessibile e personalizzato, con ampia possibilità di approfondire specifici aspetti e raffinare le skill necessarie.

Inoltre, la guida fornita dagli istruttori, con un'ampia esperienza di livello internazionale su tutte le tematiche di device security, fornisce una solida opportunità per un apprendimento efficace per approfondimenti tematici di livello professionale.

La conoscenza acquisita durante la "BootPwn experience" di Raelize permetterà di comprendere potenziali problematiche introdotte nell'implementazione del Secure Boot . Inoltre permetterà di realizzare exploit innovativi e creativi, raffinandone le relative skill e portandole ad un livello interamente nuovo.

Topics

  • Fundamentals
  • Embedded devices
  • Verification
  • Decryption
  • Secure Boot
  • Attack surface
  • Real-world attacks
  • Identifying Secure Boot vulnerabilities
  • Design information
  • Flash dumps
  • Source code
  • Binary code
  • Exploiting Secure Boot vulnerabilities
  • Insecure designs
  • Vulnerable software
  • Weak cryptography
  • Incorrect cryptography
  • Configuration issues
  • Incorrect checks
  • Insecure parsing
  • Vulnerable hardware
  • Fault injection
Condividi con gli amici

Località

Evento online

Politica di rimborso

Contatta l'organizzatore per richiedere un rimborso.

La commissione di Eventbrite non è rimborsabile.

Salva questo evento

Evento salvato