8
 
 
 
7
 
3
 
1
 
9
 
0
 
0
 
0
0
1
8
2
5
 
 
 
 
< suche >
< contact >
Direkter Draht: mail@koeln.ccc.de
(Bei Anfragen bitte ERST das F.A.Q. lesen.)
Oder immer up-to-date mit unserem Newsletter. Einfach Email-Adresse eintragen und abschicken:
Im Rahmen einer Seminar-Arbeit an der RWTH Aachen hat losTrace als Proof-of-Concept der 0wn3d by an iPod-Idee (hacking via Direct Memory Access) eine Reihe von Tools entwickelt, die er vorstellen wird.

"hacking in physically addressable memory": hacking via DMA als Proof-Of-Concept der 0wn3d-by-an-iPod-Idee

"Physical access wins", das ist jedem klar, der schon einmal darüber nachgedacht hat. Aber das muss nicht immer z.B. durch Booten eines Betriebssystems oder stehlen der Hardware sein, das kann auch durch direkten Zugriff auf den Hauptspeicher sein.  Die Idee, das DMA-feature von FireWire zu missbrauchen ist schon alt und wurde zuerst für lustige (Firestarter) Sachen benutzt.

Eine echte Analyse der Problemstellung, via reinem Speicherzugriff ein System zu uebernehmen, gab es aber noch nicht. Deshalb habe ich dieses Thema fuer meine Seminararbeit am i4(Informatik) der RWTH-Aachen gewählt und über die letzten 6 Monate einige Tools entwickelt, die ich, mit Samt einer Analyse des Problems, auf diesem OpenChaos vorstellen werde.

Dazu gehören u.a. Programme zum Listen aller Prozesse auf dem Zielsystem mit Argumenten und Environment, das Stehlen von SSH-Private-Keys von SSH-Agents, das Injecten von Code in Prozesse und zuletzt eine interaktive Shell ausschliesslich über DMA.

Der Vortrag von losTrace findet am Donnerstag, 22. Februar statt und beginnt pünktlich um 20:00 Uhr in den Räumlichkeiten des C4. Ebenso werden noch verschiedene Sachen zu diesem Thema auf dieser Seite verlinkt.


by AmP 2007-02-17T12:30+01:00