as building IoT 2024 – Die Softwareentwicklerkonferenz zu Internet of Things und Industrial Internet of Things

Reverse Engineering und Exploitation von Embedded Devices: Von der Analyse bis zur Absicherung

In der Welt des IoT sind eingebettete Systeme (Embedded Devices) allgegenwärtig und attraktive Ziele für Angreifer. Dieser Vortrag demonstriert den Prozess des Reverse Engineering und der Exploitation dieser Geräte. Wir beginnen mit der Hardwareanalyse, diskutieren Strategien zur Extraktion der Firmware und zeigen und wie typische Fehler wie Buffer Overflows identifiziert und ausgenutzt werden können. Abschließend werden wir verschiedene Schutzmaßnahmen und Techniken diskutieren, um solche Angriffe zu verhindern.

Der Vortrag richtet sich an Fachleute, die die Sicherheitsrisiken von Embedded Devices verstehen und Strategien zur Minimierung dieser Risiken entwickeln möchten.

Vorkenntnisse

  • TEilnehmende sollten ein generelles Interesse an der Sicherheit von eingebetteten Systemen haben
  • Während der Vortrag detaillierte technische Konzepte behandelt, werden die grundlegenden Konzepte erklärt, sodass auch Teilnehmernde mit begrenzten Vorkenntnissen im Bereich der eingebetteten Systeme oder IT-Sicherheit dem Vortrag folgen können

Lernziele

  • Bewusstsein für Sicherheitsrisiken von Embedded Devices und deren Attraktivität für Angreifer entwickeln
  • Fundiertes Verständnis für das Reverse Engineering eingebetteter Systeme und die Identifizierung von Schwachstellen in der Firmware erlangen
  • Kenntnis über typische Angriffsvektoren sowie Schutzstrategien und -techniken für eingebettete Systeme erwerben

Speaker

 

Marc Fyrbiak
Marc Fyrbiak ist ein Experte für Hardware Reverse Engineering und Hardware-Trojaner, der an der Ruhr-Universität Bochum promoviert hat. Er ist Mitbegründer von emproof, wo er als CPO das Produkt Nyx verwaltet und seine Expertise im Hardwarebereich einbringt.

Philipp Koppe
Philipp Koppe ist ein erfahrener Reverse Engineer mit einer Spezialisierung auf Angriffsvektoren und Verteidigungsstrategien von komplexen Systemen. Aufgrund seines tiefen Wissens im Bereich Exploit Mitigations ist er dafür verantwortlich, moderne Schutzmaßnahmen für Embedded Devices zu entwickeln.

building-IoT-Newsletter

Sie möchten über die building IoT
auf dem Laufenden gehalten werden?

 

Anmelden