- Buchbar für Einzelpersonen und kleinere Gruppen (1-3 Personen)
- Schulungsort: SBA Research
- Termine: 1-2x pro Jahr, siehe Liste
- Austausch mit anderen TeilnehmerInnen
- Branchenspezifische Diskussion
- Beleuchtung verschiedener Perspektiven
Der Kurs vermittelt die typischen und gefährlichen Sicherheitsschwachstellen von internetfähiger Hardware unter anderem anhand der OWASP Internet Of Things Top 10.
Der Inhalt wird anhand eines fiktiven (aber realistischen) Szenarios gehalten: bei der Neuverkabelung des Serverschranks wird ein unbekanntes Gerät gefunden. Die Blackbox ist mit den Produktivsystemen und einem Steuerungssystem verkabelt und mehrere Antennen ragen aus dem provisorischen Gehäuse. Die Vermutung ist, dass es sich um Industriespionage handelt. Ein Hack-Back wird versucht, um in das Gerät einzudringen und den Zweck des Systems aufzudecken und zu klären, wer dafür verantwortlich ist.
Aus dem Inhalt:
- Methodologie beim Sicherheitstesten
- Fingerprinting des Systems
- Open Source Intelligence
- Aufspüren von Schwachstellen
- Firmwareanalyse
- Reverse Engineering von Firmware
- Schritt für Schritt Entwicklung eines Exploit
- Firmware-Dump
- Analyse des PCB (Platine)
- Bus-Systeme und Interfaces
- Prototyping einer Schnittstelle
- Debug-Schnittstellen
- Boot-Loader
- Man-in-the-Middle-Attacke auf der Hardware (SIM-Karte)
- Kommunikation mit dem Hersteller
Dauer: 3 Tage
Sprache: Deutsch/Englisch (Kursmaterial in Englisch)
Der Kurs wird als „Bring your own laptop“-Kurs geführt. Es wird erwartet, dass Kursteilnehmende ihre eigenen PCs mitbringen, um sich auf diese Art aktiv mit dem Kursinhalt auseinanderzusetzen. Theoretisch beschriebene Themen werden so von den Kursteilnehmenden selbst in der Praxis ausprobiert.
Für den Kurs werden folgende Materialien zur Verfügung gestellt:
- die Virtuelle Maschine, mit der die Analyse durchgeführt wird
- die Test-Hardware
- eine Schritt-für-Schritt-Anleitung
- der Foliensatz