stamin4
  • whoami
  • HTB Academy
    • Introduction to Academy
    • Learning Process
    • Vulnerability Assessment
    • Web Requests
    • Introduction to Networking
    • Linux Fundamentals
    • Brief Intro to Hardware Attacks
    • Setting Up
    • Using the Metasploit Framework
    • Security Incident Reporting
    • Introduction to Web Applications
    • JavaScript Deobfuscation
    • Attacking Web Applications with Ffuf
    • Windows Fundamentals
    • File Inclusion
  • HTB Machines
    • Windows
      • 🟢Easy
      • 🟠Medium
      • 🔴Difficult
      • 🟣Insane
    • Linux
      • 🟢Easy
        • Cap
      • 🟠Medium
      • 🔴Difficult
      • 🟣Insane
  • OverTheWire
    • Bandit
      • Nivel 0
      • Nivel 1
      • Nivel 2
      • Nivel 3
      • Nivel 4
      • Nivel 5
      • Nivel 6
      • Nivel 7
      • Nivel 8
      • Nivel 9
      • Nivel 10
  • Base de datos
    • SQL
      • SELECT queries 101
      • Queries with constraints (Pt. 1)
      • Queries with constraints (Pt. 2)
      • Filtering and sorting Query results
      • Simple SELECT Queries
      • Multi-table queries with JOINs
      • OUTER JOINs
      • A short note on NULLs
      • Queries with expressions
      • Queries with aggregates (Pt. 1)
      • Queries with aggregates (Pt. 2)
      • Order of execution of a Query
      • Inserting rows
      • Updating rows
      • Deleting rows
      • Creating tables
      • Altering tables
      • Dropping tables
  • PortSwigger
    • Path Traversal
  • Dockerlabs
    • Trust
    • Firsthacking
    • Upload
Powered by GitBook
On this page
  • Overview
  • Bluetooth Legacy Attacks
  • Modern Bluetooth Attacks and Mitigation
  • Cryptanalysis Side-Channel Attacks
  • Microprocessor Vulnerabilities
  1. HTB Academy

Brief Intro to Hardware Attacks

Overview

Mini-módulo que viene a plantearnos que no todas las vulnerabilidades están basadas en el software, que también hay que prestarle atención al hardware.

Explica a detalle técnicas de Bluetooth Hacking: Bluesnarfing, Bluejacking, BlueSmacking, Bluebugging, BlueBorne, KNOB (Key Negotiation of Bluetooth Attack) y BIAS (Bluetooth Impersonation Attack). Va desde ataques que se descubrieron en la década del 2000, hasta ataques modernos aplicables en la actualidad.

Otra sección está destinada al criptoanálisis y ataques de canal lateral. Me parece de lejos la más interesante, desconocía completamente la temática antes de completar este módulo y nunca se me hubiera ocurrido que un atacante se pudiera aprovechar de algo semejante.

Criptoanálisis es el proceso de desencriptar información sin tener acceso a la clave de cifrado, se concentra en identificar fallos en los algoritmos matemáticos.

Los ataques de canal lateral son ataques criptográficos que se valen de la información filtrada durante la ejecución de algoritmos. Por ejemplo...

  • Timing Attacks: Explotan la correlación entre el tiempo de cómputo de algoritmos criptográficos y las claves que procesan; se basa en el tiempo que un sistema tarda en procesar diferentes inputs.

  • Power-Monitoring Attacks: Monitorean las variaciones de consumo de energía de un dispositivo para determinar qué datos se están procesando.

  • Acoustic cryptanalysis: Analizan las emisiones de sonido de un sistema, que se asocian con estados u operaciones internas.

Por último, vemos qué es un microprocesador, así como también dos vulnerabilidades críticas que se han descubierto: Spectre y Meltdown.


Bluetooth Legacy Attacks

¿Cuál es el término usado para describir un ataque de denegación de servicio (DoS) que apunta contra dispositivos que tienen el Bluetooth activado al explotar una vulnerabilidad en el protocolo Bluetooth L2CAP para transferir paquetes grandes?

La vulnerabilidad se llama BlueSmacking.

Se aprovecha de la limitada capacidad de procesamiento de algunos dispositivos, haciendo uso de herramientas de software especializadas que generan y transmiten muchos paquetes Bluetooth. A día de hoy, los dispositivos Bluetooth modernos han implementado firmware mejorado y soluciones de software que permiten un mejor manejo y filtrado de paquetes, por lo que la efectividad de este ataque se ha reducido considerablemente.


Modern Bluetooth Attacks and Mitigation

¿Cuántos exploits zero-day formaron parte de BlueBorne?

Fueron 8 exploits, lo que da cuenta de su potencial impacto.

BlueBorne es un ataque que permite explotar las conexiones Bluetooth y ganar acceso completo sobre los dispositivos víctimas. Esta vulnerabilidad fue descubierta en 2017. Tiene la capacidad de comprometer dispositivos sin necesidad de vincularse o siquiera estar en modo visible.


Cryptanalysis Side-Channel Attacks

¿Cuál es el término para un tipo de ataque de canal lateral en el que el atacante descubre información sobre el sistema criptográfico midiendo la cantidad de tiempo que le toma al sistema procesar diferentes inputs, haciendo conjeturas informadas sobre la clave secreta basándose en las variaciones observadas?

La respuesta es Timing attacks.


Microprocessor Vulnerabilities

¿Qué técnica de optimización de rendimiento aprovechaba Spectre para su explotación?

Spectre se aprovechaba de speculative execution.

La vulnerabilidad causa que el procesador haga predicciones incorrectas cuando inicia la ejecución especulativa de un conjunto de instrucciones. Estas instrucciones están diseñadas específicamente para modificar el estado del procesador de una forma que no debería ser posible en condiciones normales. Por ejemplo, puede permitir cargar datos específicos en la caché que no deberían estar ahí. Si bien estas instrucciones se descartan una vez que el procesador detecta la predicción incorrecta, las modificaciones en la caché permanecerán ahí.

¿Qué técnica de optimización de rendimiento aprovechaba Meltdown para su explotación?

Meltdown se aprovechaba de out-of-order execution.

Esta es una característica de los procesadores modernos que permite ejecutar instrucciones no en un orden secuencial, sino en un orden dictado por la disponibilidad de los datos de entrada y las unidades de ejecución, aumentando el rendimiento.

Esto permite, por ejemplo, inducir una excepción intentando acceder a una ubicación de memoria privilegiada que está fuera del alcance de los programas de usuario. Si bien esta excepción debería descartarse, como la ejecución no se da en orden, puede que se ejecuten más instrucciones que dependen del acceso ilegal antes de que se maneje la excepción. Una de esas instrucciones podría cargar datos desde la ubicación de memoria privilegiada en la caché.

Luego se puede concatenar con un ataque de canal lateral para inferir los datos que se cargaron en la caché y el contenido de la ubicación de memoria privilegiada.

PreviousLinux FundamentalsNextSetting Up

Last updated 1 year ago