NoNameCon 2019: Badge

Кто не знает – проводилась в этом году очень занимательная конференция – NoNameCon 2019. В качестве бейджика для участников конференции была использована … полноценная, специально для конференции разработанная, плата на базе ESP32 со своей BadgeOS. Участникам конференции было предложено выполнить несколько заданий. Вот о них и речь %)

Intro

Всем посетителям при регистрации выдавались пропуска-бейджики, в виде плат. Они изначально полностью фукнциональны (с Wi-Fi и Bluetooth и кучей мигающих светодиодов), только подключить питание (в связи с чем заранее попросили всех участников прихватить powerbank-и %). Желающие могли докупить “платы расширения” – динамик-баззер (обычный, как на материнке), миниатюрный дисплей, плату с датчиками и плату-интерфейс can-шины. На месте всё это дело можно было сразу распаять и попробовать %)

Также на самом бейджике (или с его участием) были спрятаны несколько заданий:

Your badge contains the firmware with 6 tasks. Names and topics:
Mr Bean Walker – reverse engineering
BruteSearcher – web application security
NoNameCon SpyNet – web application security
Ployka PWNer – cryptography
Binary Hero – reverse engineering
Side Blennel – steganography

Но для начала надо было найти root-пароль – при загрузке бейджа в терминале выводилось сообщение-намек внимательно просмотреть трейлер к бейджу %) – на 34-й секунде авторы ролика “случайно” засветили рутовский пароль %) Бывает и такое в админской жизни…

Ну а дальше начались поиски (или происки?).

По результатам выполнения заданий я и написал детальные write-ups (на английском) – черновик можно найти тут – см. статьи от VVS .

Badge tasks

Mr Bean Walker

reverse engineering

Для выполнения этого задания всего лишь нужно было найти саму прошивку бейджика (ссылку на нее выводится при загрузке бейджа) и внимательно изучитить текстовые строки в ней. Не секрет, что некоторые приозводители сетевого (и не только) железа именно так и хранили (и хранят?) пароли (и не только пароли)…

BruteSearcher

web application security

Тут нужно было отсканировать сайт, где прошивка, на наличие других директорий. В одной из них и оказывается текстовый документ со следующим флагом…

NoNameCon SpyNet

web application security

Для выполнения данного задания нужно выполнить… XSS инжекцию. При выполнении этого задания я довольно много узнал нового и стал другими глазами смотреть на сайты %) Затягивает…

Ployka PWNer

cryptography

Само название как бы намекает на PlayStation (“плойка”) и что-то связанное с её взломом. Имеется в виду PS3 и ситуация, когда механизм подписи прошивок был сломан благодаря не случайности некоторых ключей для подписи… Вообще генерация случайных чисел в компьютерном мире – отдельная и сложная наука %)

Binary Hero

reverse engineering

Самое близкое мне по духу задание (первый мой язык программирования – ассемблер). Тут нужно было найти в прошивке скрытую функцию генерации флага и “раскрутить” ее. Задача осложнилась тем, что на момент выполнения задания по сути только radare2 (который на тот момент я видел впервые) поддерживал архитектуру x-tensa и то с багами. IDA – мне так и не удалось прикрутить к ней плагин для x-tensa.

Side Blennel

steganography

Тут название – скорее как игра слов с участием side, BLE – намек на “постороннее излучение bluetooth-BLE”. По крайней мере мне так показалось %) И как оказалось, бейджик “светил” наружу BLE, в котором “утек” очередной ключ. Основная трудность тут была… в шрифтах – понять где I ( “ай”, верхний регистр), а где l (“эль”, нижний регистр). Еще раз внимательно посмотрите на l и I – разница тут таки есть %). А вот на экране телефона…

Послесловие

В общем, было весело и только этими тасками не ограничилось (в частности, была сломана полностью прошивка, выполнена полноценная MITM-атака. А, и вроде как сломали админку сайта, но не уверен), было барбекю, было пиво. Ну и после конференции весь софт на ноуте, который возил туда, перестановил с нуля и поменял все пароли на всем %)) (хм… параноя? Или …? В общем, профдеформация в мире хакинга – неважно, белого, серого или черного – частый гость %).

О сломе прошивке и MITM напишу чуть позже.

А пока – материалы конференции: абсолютно бесплатны и доступны изначально (и за это отдельное спасибо организаторам).

В общем, теперь с нетерпением жду NNC 2020 %)

Links

Schedule – https://cfp.nonamecon.org/nnc2019/schedule/

Slides – https://www.slideshare.net/nonamecon/?fbclid=IwAR23SyeUHCGWnh63-UYeF0bLLm2nBKrIS0W80cXJlIMQBC_yKP8inTqsDLg

Video – https://www.youtube.com/playlist?list=PL8w7siRt_O0sNb7hCRoq-uChzGpnYhMd5

TV – https://www.youtube.com/watch?v=7X8ibURYJtw&feature=youtu.be

Tags: