SlideShare a Scribd company logo
Session ID:
Session Classification:
Stuart McClure
CEO, Cylance Inc.
EXP-W21
Advanced
Hacking Exposed: Embedded
Securing the Unsecurable
Billy Rios
Terry McCorkle
Justin W. Clarke
Chris Abad
Warning:
►Loud noises during demo
►Do not sit close to the demo if you are
sensitive to loud noises
Disclaimer
World of Embedded
Estimated 10Billion WorldWide
Designed without Security
Endless Connectivity options
Few protective solutions
Access Linux Platform
AirOS by Ubiquiti Networks
AlliedWare by Allied Telesis
Android
bada
BlackBerry OS
Boot to Gecko
brickOS
CatOS by Cisco Systems
Cisco IOS by Cisco Systems
Contiki
DD-WRT by NewMedia-NET
DSPnano RTOS
eCos
Embedded Linux
Embedded Linux by Wind River
FreeBSD
freeRTOS, openRTOS and safeRTOS
FTOS by Force10 Networks
Green Hills Software
Inferno (Bell Labs)
iOS (a subset of Mac OS X)
IOS-XR by Cisco Systems
IronWare by Foundry Networks
JunOS by Juniper Networks
leJOS
LiMo Platform
MeeGo (Maemo & Moblin)
MINIX
Mobilinux
MotoMagx
NCOS
Openmoko Linux
OPhone
Palm OS
PEN/GEOS, GEOS-SC, GEOS-SE
polyBSD (embedded NetBSD)
Qt Extended
REX OS (microkernel OS)
ROM-DOS
RouterOS by Mikrotik
RTOS by Force10 Networks
RuggedCom OS by RuggedCom
ScreenOS by Juniper Networks
Symbian OS platform
ThreadX
Timos by Alcatel-Lucent
TinyOS
uClinux
Unison Operating System by
RoweBots
VxWorks by Wind River Systems
webOS
Windows CE
Windows Embedded
Windows Embedded Enterprise
Windows Embedded POSReady
Windows Embedded Standard
Windows Mobile
Wombat OS (microkernel OS)
µTasker
Embedded and RealTime Operating Systems
ARM
Atmel ARM
Atmel AVR32
BlackFin
CEVA-TeakLite-III
ColdFire/68K
Energy Micro EFM32
Freescale ARM
Fujitsu FM3
G-Series
Hitachi H8/300H
Infineon XMC-4000
Leon3
M-CORE
MicroBlaze
Microchip PIC24/dsPIC
Microchip PIC32
MIPS
Nios II
NXP
ThreadX by ExpressLogic (rtos.com)
Power Architecture
Renesas RX
Renesas SH
Renesas V8xx
SHARC
ST Microelectronics STM32
StarCore
StrongARM
Synopsys ARC
TI ARM
TI MSP430
TMS320C54x
TMS320C6x
Univers A2P
Win32
x86/x386
Xilinx ARM
Xscale
Xtensa/Diamond
“Security”in Embedded today
Highly
Available
Resilient Tamperproof
Weatherproof
Shared Secrets
Private certificates
Hardcoded passwords
and backdoors
Open source bugs
Weak cryptography
Weak authentication
“Real”Security Flaws
Exploitation of server software
(HMI, Management, Web)
I/O communications
Distributed/Denial of Service
Exploitation of ladder logic
The first step in the 7
Stages of Death is…
DENIAL
“NONE of that stuff is on the Internet…”
UDP Port 17185 - Debug port running on some 250M devices worldwide
“THAT stuff’s not on MY network…”
Redline RedCONNEX AN80
HP StorageWorks MSA2012i
Toshiba e-Studio Network Printer
IBM TotalStorage SAN Switch
Canon ImageRunner Printer/Copier
Cisco MGX Chassis OS
Sonicwall Appliances
Xerox Phaser 5400
Cisco Wireless IP phones
True 0-days (public and vendor don’t know)
¼-days (vendor knows, public doesn’t, no fix)
½-days (vendor and public knows, no fix)
¾-days (patch available, not installed)
∞-days (it’s a feature!)
Vendor knows about it,
has chosen not to fix it
So we worry about theWRONG things…
EMBEDDED HACKING
DeathStar Style
"He treated it like any other schoolboy might a giant train set,
but it was lucky nobody was killed.“
- Miroslaw Micor, Lodz Police
• 14-year old
• Modified Infrared TV
remote control
• Changed track points
• Derailed 4 trams
• 12 people injured
Jan. 2008 – Lodz, Poland
Infusion Pumps
Insulin Pumps
Implantable Cardiac Defibrillators (ICDs)
Implantable Deep Brain Neurostimulators
“Features”can Kill…
► Season 2 –“Broken Hearts”episode: Pacemaker
You can’t make this stuff up…
GSM Authentication
Spoofing (2012)
“Features”can Eavesdropand Control
Read and Write SMS
Make and Receive Calls
Approve 2nd factor requests
Spoof all activity
Use the device Fradulently
“Features”can Eavesdropand Control
iJacking – iDevice MITM (2011)
Android Zero Shell (2012)
ATT 5ESS hacking (2012)
Rogue USB mouse (2012)
NFC and Bluetooth hacking (2012)
Garretcom (2012)
Ruggedcom (2012)
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----
LIVE HACKS
► Sit in car outside office parking lot
► Samsung TVs in the lobby
► Gain access to internal network
► Find and attack the Building Management Server
► Control door access
► When all else fails, just use“the key”…
Hack Scenario
Unauthenticated IR
Universal Remote, replaced
IR LED with IR Laser
Long distance (200 feet)
possible
Full reconfiguration of TV
including TV as Access Point
Access to full network resources
Pose as the user on the system for FB,
Twitter, mail, etc.
Samsung“Smart”TVVulnerability
LIVE DEMO
Tridium Niagara AX Framework
Remote
Pre-authentication
Privilege escalation
ROOT on embedded and
SYSTEM on Win32 (SoftJace)
NiagaraVulnerability
LIVE DEMO
Hardened, weatherproof, industrial key storage
Fire/Police/Emergency access
Keyed by district/county/state
Available on eBay
Rekeying possible
Instant access to buildings
Shared secret problem
LockboxVulnerability
LIVE DEMO
COUNTERMEASURES
► Disable IR port w/black electrical
► Use your Bluetooth remote until…
► IDS to detect suspect network
attempts
► Patched and Hardened Endpoint with Firewalls
► Hardwire network onto DMZ network
► Make sure all patches have been applied as soon as
they are made available
► Double pane or tinted window glass
Samsung Countermeasures
► Tridium
► Restrict physical access to the box
► Remove systems from the Internet
► ACLs approved remote management IPs
► Web (80)
► Fox TCP 1911 and Platform TCP 3011 (restrict at firewall and alert)
► Enforce VPN in front of any systems
► Sign the Java modules (vendor should do this)
► Inline Serial PLC monitoring IN/OUT
► Hardware safety controls
Tridium Countermeasures
► Connect tamper switches from a Knox Box to
fire and/or security alarm system(s)
► Track and audit all keys and other materials
within your Knox Box
► Have a plan to revoke access to any compromised keys
within your Knox Box
► Install and manage CCTV
► Ensure Knox Boxes are within your CCTV’s field of view
► Use this as a lesson to think about other inherent low-
hanging risks to your facilities that may be overlooked
► Install and manage Door Entry Alarm systems (and don’t let
them get hacked)
Lockbox Countermeasures
RECON
Footprinting
Scanning
Enumeration
Assessment
ACCESS
Exploitation
Priv. Esc
C2/RATs
Pivot/Spread
DAMAGE
Where to Hunt?
CLEANUPRESPONDPREVENTDETECTMONITOR PREVENT
Address the CORE of the problem
True Solutions to the Security Problem
Wifi/RJ45, RJ-11, DB-9, RF, GPS, Bluetooth, IR,
RS-232, RS-485, HDMI, DVI, SATA, USB
Exports, alerting, printing,
disk writes (/tmp), extended memory
Memory management, encryption,
boot loaders logic, ROMs
Resources
www.twitter.com/hackingexposed
www.hackingexposed.com
www.youtube.com/stuartmcclureYT
www.youtube.com/user/HackingExposedLIVE
www.linkedin.com/company/cylanceinc
www.twitter.com/cylanceinc
www.facebook.com/CylanceInc
► Wed. Feb. 27 @ 11am to noon
HBGary/Mantech booth #2650
► Wed. Feb. 27 @ 3pm to 4pm
Cigital booth #132
► Thu. Feb. 28 @ 11am to noon
CounterTack booth, #2533
Book Signings
Thank you!

More Related Content

Viewers also liked

Arm rit design_comp 2014
Arm rit design_comp 2014Arm rit design_comp 2014
Arm rit design_comp 2014
Antonio Mondragon
 
4th ARM Developer Day Presenters info
4th ARM Developer Day Presenters info4th ARM Developer Day Presenters info
4th ARM Developer Day Presenters info
Antonio Mondragon
 
Los jaliles pesados
Los jaliles pesadosLos jaliles pesados
Los jaliles pesados
Antonio Mondragon
 
2013 ARM Student Design Competition @RIT
2013 ARM Student Design Competition @RIT 2013 ARM Student Design Competition @RIT
2013 ARM Student Design Competition @RIT Antonio Mondragon
 
4th ARM Developer Day Presentation
4th ARM Developer Day Presentation4th ARM Developer Day Presentation
4th ARM Developer Day PresentationAntonio Mondragon
 
RIT 2nd ARM Developer Day - Texas Instruments Presentation
RIT 2nd ARM Developer Day - Texas Instruments PresentationRIT 2nd ARM Developer Day - Texas Instruments Presentation
RIT 2nd ARM Developer Day - Texas Instruments PresentationAntonio Mondragon
 
Windows Azure – Building & Deploying Cloud Services
Windows Azure – Building & Deploying Cloud Services Windows Azure – Building & Deploying Cloud Services
Windows Azure – Building & Deploying Cloud Services
WinWire Technologies Inc
 
Sistema de monitoreo multipropósito
Sistema de monitoreo multipropósitoSistema de monitoreo multipropósito
Sistema de monitoreo multipropósito
Antonio Mondragon
 
Matthew Bailey IoT Keynote - Future of Wireless, Humanity and our Planet
Matthew Bailey IoT Keynote - Future of Wireless, Humanity and our PlanetMatthew Bailey IoT Keynote - Future of Wireless, Humanity and our Planet
Matthew Bailey IoT Keynote - Future of Wireless, Humanity and our Planet
Matthew Bailey
 
2nd ARM Developer Day - mbed Workshop - ARM
2nd ARM Developer Day - mbed Workshop - ARM2nd ARM Developer Day - mbed Workshop - ARM
2nd ARM Developer Day - mbed Workshop - ARMAntonio Mondragon
 
Building IoT Solutions using Windows IoT Core
Building IoT Solutions using Windows IoT CoreBuilding IoT Solutions using Windows IoT Core
Building IoT Solutions using Windows IoT Core
WinWire Technologies Inc
 
The impact of IOT - exchange cala - 2015
The impact of IOT - exchange cala - 2015The impact of IOT - exchange cala - 2015
The impact of IOT - exchange cala - 2015
Eduardo Pelegri-Llopart
 
Tech Days 2015: Ada 2012 and Spark Crazyflie and Railway Demo
Tech Days 2015: Ada 2012 and Spark Crazyflie and Railway DemoTech Days 2015: Ada 2012 and Spark Crazyflie and Railway Demo
Tech Days 2015: Ada 2012 and Spark Crazyflie and Railway Demo
AdaCore
 
DIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft Azure
DIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft AzureDIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft Azure
DIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft Azure
Intersog
 
Bounded Model Checking for C Programs in an Enterprise Environment
Bounded Model Checking for C Programs in an Enterprise EnvironmentBounded Model Checking for C Programs in an Enterprise Environment
Bounded Model Checking for C Programs in an Enterprise Environment
AdaCore
 
The Application of Formal Methods to Railway Signalling Software
The Application of Formal Methods to Railway Signalling SoftwareThe Application of Formal Methods to Railway Signalling Software
The Application of Formal Methods to Railway Signalling Software
AdaCore
 
Multi-Core (MC) Processor Qualification for Safety Critical Systems
Multi-Core (MC) Processor Qualification for Safety Critical SystemsMulti-Core (MC) Processor Qualification for Safety Critical Systems
Multi-Core (MC) Processor Qualification for Safety Critical Systems
AdaCore
 
REAL TIME OPERATING SYSTEM PART 1
REAL TIME OPERATING SYSTEM PART 1REAL TIME OPERATING SYSTEM PART 1
REAL TIME OPERATING SYSTEM PART 1
Embeddedcraft Craft
 
IoT, Impact Investing and Innovation - Public Masterclass - Brisbane, Australia
IoT, Impact Investing and Innovation - Public Masterclass - Brisbane, AustraliaIoT, Impact Investing and Innovation - Public Masterclass - Brisbane, Australia
IoT, Impact Investing and Innovation - Public Masterclass - Brisbane, Australia
Matthew Bailey
 

Viewers also liked (20)

Arm rit design_comp 2014
Arm rit design_comp 2014Arm rit design_comp 2014
Arm rit design_comp 2014
 
4th ARM Developer Day Presenters info
4th ARM Developer Day Presenters info4th ARM Developer Day Presenters info
4th ARM Developer Day Presenters info
 
Los jaliles pesados
Los jaliles pesadosLos jaliles pesados
Los jaliles pesados
 
2013 ARM Student Design Competition @RIT
2013 ARM Student Design Competition @RIT 2013 ARM Student Design Competition @RIT
2013 ARM Student Design Competition @RIT
 
4th ARM Developer Day Presentation
4th ARM Developer Day Presentation4th ARM Developer Day Presentation
4th ARM Developer Day Presentation
 
RIT 2nd ARM Developer Day - Texas Instruments Presentation
RIT 2nd ARM Developer Day - Texas Instruments PresentationRIT 2nd ARM Developer Day - Texas Instruments Presentation
RIT 2nd ARM Developer Day - Texas Instruments Presentation
 
Windows Azure – Building & Deploying Cloud Services
Windows Azure – Building & Deploying Cloud Services Windows Azure – Building & Deploying Cloud Services
Windows Azure – Building & Deploying Cloud Services
 
Sistema de monitoreo multipropósito
Sistema de monitoreo multipropósitoSistema de monitoreo multipropósito
Sistema de monitoreo multipropósito
 
Matthew Bailey IoT Keynote - Future of Wireless, Humanity and our Planet
Matthew Bailey IoT Keynote - Future of Wireless, Humanity and our PlanetMatthew Bailey IoT Keynote - Future of Wireless, Humanity and our Planet
Matthew Bailey IoT Keynote - Future of Wireless, Humanity and our Planet
 
2nd ARM Developer Day - mbed Workshop - ARM
2nd ARM Developer Day - mbed Workshop - ARM2nd ARM Developer Day - mbed Workshop - ARM
2nd ARM Developer Day - mbed Workshop - ARM
 
Building IoT Solutions using Windows IoT Core
Building IoT Solutions using Windows IoT CoreBuilding IoT Solutions using Windows IoT Core
Building IoT Solutions using Windows IoT Core
 
The impact of IOT - exchange cala - 2015
The impact of IOT - exchange cala - 2015The impact of IOT - exchange cala - 2015
The impact of IOT - exchange cala - 2015
 
Tech Days 2015: Ada 2012 and Spark Crazyflie and Railway Demo
Tech Days 2015: Ada 2012 and Spark Crazyflie and Railway DemoTech Days 2015: Ada 2012 and Spark Crazyflie and Railway Demo
Tech Days 2015: Ada 2012 and Spark Crazyflie and Railway Demo
 
DIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft Azure
DIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft AzureDIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft Azure
DIY IoT: Raspberry PI 2 + Windows 10 for IoT devices + Microsoft Azure
 
Bounded Model Checking for C Programs in an Enterprise Environment
Bounded Model Checking for C Programs in an Enterprise EnvironmentBounded Model Checking for C Programs in an Enterprise Environment
Bounded Model Checking for C Programs in an Enterprise Environment
 
The Application of Formal Methods to Railway Signalling Software
The Application of Formal Methods to Railway Signalling SoftwareThe Application of Formal Methods to Railway Signalling Software
The Application of Formal Methods to Railway Signalling Software
 
Multi-Core (MC) Processor Qualification for Safety Critical Systems
Multi-Core (MC) Processor Qualification for Safety Critical SystemsMulti-Core (MC) Processor Qualification for Safety Critical Systems
Multi-Core (MC) Processor Qualification for Safety Critical Systems
 
S emb t13-freertos
S emb t13-freertosS emb t13-freertos
S emb t13-freertos
 
REAL TIME OPERATING SYSTEM PART 1
REAL TIME OPERATING SYSTEM PART 1REAL TIME OPERATING SYSTEM PART 1
REAL TIME OPERATING SYSTEM PART 1
 
IoT, Impact Investing and Innovation - Public Masterclass - Brisbane, Australia
IoT, Impact Investing and Innovation - Public Masterclass - Brisbane, AustraliaIoT, Impact Investing and Innovation - Public Masterclass - Brisbane, Australia
IoT, Impact Investing and Innovation - Public Masterclass - Brisbane, Australia
 

Similar to Exp w21

BSidesAugusta ICS SCADA Defense
BSidesAugusta ICS SCADA DefenseBSidesAugusta ICS SCADA Defense
BSidesAugusta ICS SCADA Defense
Chris Sistrunk
 
Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...
Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...
Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...
Sergey Gordeychik
 
Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles
Cisco Canada
 
RCS Demo HackingTeam
RCS Demo HackingTeam RCS Demo HackingTeam
RCS Demo HackingTeam
OWASP Foundation
 
Hack.lu 2006 - All your Bluetooth is belong to us
Hack.lu 2006 - All your Bluetooth is belong to usHack.lu 2006 - All your Bluetooth is belong to us
Hack.lu 2006 - All your Bluetooth is belong to us
Thierry Zoller
 
All your Bluetooth is belong to us - the rest too.
All your Bluetooth is belong to us - the rest too.All your Bluetooth is belong to us - the rest too.
All your Bluetooth is belong to us - the rest too.
Thierry Zoller
 
IoThings you don't even need to hack
IoThings you don't even need to hackIoThings you don't even need to hack
IoThings you don't even need to hack
Slawomir Jasek
 
D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
qqlan
 
Dror-Crazy_toaster
Dror-Crazy_toasterDror-Crazy_toaster
Dror-Crazy_toasterguest66dc5f
 
Csi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide MerdingerCsi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide Merdinger
shawn_merdinger
 
Exfiltrating Data through IoT
Exfiltrating Data through IoTExfiltrating Data through IoT
Exfiltrating Data through IoT
Priyanka Aash
 
Android Forensics: Exploring Android Internals and Android Apps
Android Forensics: Exploring Android Internals and Android AppsAndroid Forensics: Exploring Android Internals and Android Apps
Android Forensics: Exploring Android Internals and Android AppsMoe Tanabian
 
IoT security-arrow-roadshow #iotconfua
IoT security-arrow-roadshow #iotconfuaIoT security-arrow-roadshow #iotconfua
IoT security-arrow-roadshow #iotconfua
Andy Shutka
 
33c3 - 2G and 3G intercom attacks
33c3 - 2G and 3G intercom attacks33c3 - 2G and 3G intercom attacks
33c3 - 2G and 3G intercom attacks
📡 Sebastien Dudek
 
Attacking SCADA systems: Story Of SCADASTRANGELOVE
Attacking SCADA systems: Story Of SCADASTRANGELOVEAttacking SCADA systems: Story Of SCADASTRANGELOVE
Attacking SCADA systems: Story Of SCADASTRANGELOVE
Aleksandr Timorin
 
Please, Come and Hack my SCADA System!
Please, Come and Hack my SCADA System!Please, Come and Hack my SCADA System!
Please, Come and Hack my SCADA System!
EnergySec
 
Analyzing Vulnerabilities in the Internet of Things
Analyzing Vulnerabilities in the Internet of ThingsAnalyzing Vulnerabilities in the Internet of Things
Analyzing Vulnerabilities in the Internet of ThingsIke Clinton
 
Your Thing is Pwned - Security Challenges for the IoT
Your Thing is Pwned - Security Challenges for the IoTYour Thing is Pwned - Security Challenges for the IoT
Your Thing is Pwned - Security Challenges for the IoT
WSO2
 
An overview of unix rootkits
An overview of unix rootkitsAn overview of unix rootkits
An overview of unix rootkitsUltraUploader
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on Honeypots
Anton Chuvakin
 

Similar to Exp w21 (20)

BSidesAugusta ICS SCADA Defense
BSidesAugusta ICS SCADA DefenseBSidesAugusta ICS SCADA Defense
BSidesAugusta ICS SCADA Defense
 
Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...
Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...
Root via SMS: 4G access level security assessment, Sergey Gordeychik, Alexand...
 
Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles Ot ics cyberattaques dans les organisations industrielles
Ot ics cyberattaques dans les organisations industrielles
 
RCS Demo HackingTeam
RCS Demo HackingTeam RCS Demo HackingTeam
RCS Demo HackingTeam
 
Hack.lu 2006 - All your Bluetooth is belong to us
Hack.lu 2006 - All your Bluetooth is belong to usHack.lu 2006 - All your Bluetooth is belong to us
Hack.lu 2006 - All your Bluetooth is belong to us
 
All your Bluetooth is belong to us - the rest too.
All your Bluetooth is belong to us - the rest too.All your Bluetooth is belong to us - the rest too.
All your Bluetooth is belong to us - the rest too.
 
IoThings you don't even need to hack
IoThings you don't even need to hackIoThings you don't even need to hack
IoThings you don't even need to hack
 
D1 t1 t. yunusov k. nesterov - bootkit via sms
D1 t1   t. yunusov k. nesterov - bootkit via smsD1 t1   t. yunusov k. nesterov - bootkit via sms
D1 t1 t. yunusov k. nesterov - bootkit via sms
 
Dror-Crazy_toaster
Dror-Crazy_toasterDror-Crazy_toaster
Dror-Crazy_toaster
 
Csi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide MerdingerCsi Netsec 2006 Poor Mans Guide Merdinger
Csi Netsec 2006 Poor Mans Guide Merdinger
 
Exfiltrating Data through IoT
Exfiltrating Data through IoTExfiltrating Data through IoT
Exfiltrating Data through IoT
 
Android Forensics: Exploring Android Internals and Android Apps
Android Forensics: Exploring Android Internals and Android AppsAndroid Forensics: Exploring Android Internals and Android Apps
Android Forensics: Exploring Android Internals and Android Apps
 
IoT security-arrow-roadshow #iotconfua
IoT security-arrow-roadshow #iotconfuaIoT security-arrow-roadshow #iotconfua
IoT security-arrow-roadshow #iotconfua
 
33c3 - 2G and 3G intercom attacks
33c3 - 2G and 3G intercom attacks33c3 - 2G and 3G intercom attacks
33c3 - 2G and 3G intercom attacks
 
Attacking SCADA systems: Story Of SCADASTRANGELOVE
Attacking SCADA systems: Story Of SCADASTRANGELOVEAttacking SCADA systems: Story Of SCADASTRANGELOVE
Attacking SCADA systems: Story Of SCADASTRANGELOVE
 
Please, Come and Hack my SCADA System!
Please, Come and Hack my SCADA System!Please, Come and Hack my SCADA System!
Please, Come and Hack my SCADA System!
 
Analyzing Vulnerabilities in the Internet of Things
Analyzing Vulnerabilities in the Internet of ThingsAnalyzing Vulnerabilities in the Internet of Things
Analyzing Vulnerabilities in the Internet of Things
 
Your Thing is Pwned - Security Challenges for the IoT
Your Thing is Pwned - Security Challenges for the IoTYour Thing is Pwned - Security Challenges for the IoT
Your Thing is Pwned - Security Challenges for the IoT
 
An overview of unix rootkits
An overview of unix rootkitsAn overview of unix rootkits
An overview of unix rootkits
 
Anton Chuvakin on Honeypots
Anton Chuvakin on HoneypotsAnton Chuvakin on Honeypots
Anton Chuvakin on Honeypots
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
SelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
SelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
SelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
SelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
SelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
SelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
SelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
SelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
SelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Exp w21

  • 1. Session ID: Session Classification: Stuart McClure CEO, Cylance Inc. EXP-W21 Advanced Hacking Exposed: Embedded Securing the Unsecurable Billy Rios Terry McCorkle Justin W. Clarke Chris Abad
  • 2. Warning: ►Loud noises during demo ►Do not sit close to the demo if you are sensitive to loud noises Disclaimer
  • 3. World of Embedded Estimated 10Billion WorldWide Designed without Security Endless Connectivity options Few protective solutions
  • 4. Access Linux Platform AirOS by Ubiquiti Networks AlliedWare by Allied Telesis Android bada BlackBerry OS Boot to Gecko brickOS CatOS by Cisco Systems Cisco IOS by Cisco Systems Contiki DD-WRT by NewMedia-NET DSPnano RTOS eCos Embedded Linux Embedded Linux by Wind River FreeBSD freeRTOS, openRTOS and safeRTOS FTOS by Force10 Networks Green Hills Software Inferno (Bell Labs) iOS (a subset of Mac OS X) IOS-XR by Cisco Systems IronWare by Foundry Networks JunOS by Juniper Networks leJOS LiMo Platform MeeGo (Maemo & Moblin) MINIX Mobilinux MotoMagx NCOS Openmoko Linux OPhone Palm OS PEN/GEOS, GEOS-SC, GEOS-SE polyBSD (embedded NetBSD) Qt Extended REX OS (microkernel OS) ROM-DOS RouterOS by Mikrotik RTOS by Force10 Networks RuggedCom OS by RuggedCom ScreenOS by Juniper Networks Symbian OS platform ThreadX Timos by Alcatel-Lucent TinyOS uClinux Unison Operating System by RoweBots VxWorks by Wind River Systems webOS Windows CE Windows Embedded Windows Embedded Enterprise Windows Embedded POSReady Windows Embedded Standard Windows Mobile Wombat OS (microkernel OS) µTasker Embedded and RealTime Operating Systems
  • 5. ARM Atmel ARM Atmel AVR32 BlackFin CEVA-TeakLite-III ColdFire/68K Energy Micro EFM32 Freescale ARM Fujitsu FM3 G-Series Hitachi H8/300H Infineon XMC-4000 Leon3 M-CORE MicroBlaze Microchip PIC24/dsPIC Microchip PIC32 MIPS Nios II NXP ThreadX by ExpressLogic (rtos.com) Power Architecture Renesas RX Renesas SH Renesas V8xx SHARC ST Microelectronics STM32 StarCore StrongARM Synopsys ARC TI ARM TI MSP430 TMS320C54x TMS320C6x Univers A2P Win32 x86/x386 Xilinx ARM Xscale Xtensa/Diamond
  • 7. Shared Secrets Private certificates Hardcoded passwords and backdoors Open source bugs Weak cryptography Weak authentication “Real”Security Flaws Exploitation of server software (HMI, Management, Web) I/O communications Distributed/Denial of Service Exploitation of ladder logic
  • 8. The first step in the 7 Stages of Death is… DENIAL
  • 9. “NONE of that stuff is on the Internet…”
  • 10. UDP Port 17185 - Debug port running on some 250M devices worldwide “THAT stuff’s not on MY network…” Redline RedCONNEX AN80 HP StorageWorks MSA2012i Toshiba e-Studio Network Printer IBM TotalStorage SAN Switch Canon ImageRunner Printer/Copier Cisco MGX Chassis OS Sonicwall Appliances Xerox Phaser 5400 Cisco Wireless IP phones
  • 11. True 0-days (public and vendor don’t know) ¼-days (vendor knows, public doesn’t, no fix) ½-days (vendor and public knows, no fix) ¾-days (patch available, not installed) ∞-days (it’s a feature!) Vendor knows about it, has chosen not to fix it So we worry about theWRONG things…
  • 13. "He treated it like any other schoolboy might a giant train set, but it was lucky nobody was killed.“ - Miroslaw Micor, Lodz Police • 14-year old • Modified Infrared TV remote control • Changed track points • Derailed 4 trams • 12 people injured Jan. 2008 – Lodz, Poland
  • 14. Infusion Pumps Insulin Pumps Implantable Cardiac Defibrillators (ICDs) Implantable Deep Brain Neurostimulators “Features”can Kill…
  • 15. ► Season 2 –“Broken Hearts”episode: Pacemaker You can’t make this stuff up…
  • 16. GSM Authentication Spoofing (2012) “Features”can Eavesdropand Control Read and Write SMS Make and Receive Calls Approve 2nd factor requests Spoof all activity Use the device Fradulently
  • 17. “Features”can Eavesdropand Control iJacking – iDevice MITM (2011) Android Zero Shell (2012) ATT 5ESS hacking (2012) Rogue USB mouse (2012) NFC and Bluetooth hacking (2012) Garretcom (2012) Ruggedcom (2012) -----BEGIN RSA PRIVATE KEY----- MIICWAIBAAKBgEBdBnFfd2mu9V7Sk9dUyuGZgXklqzQfNwcflQmjvp/EHm+Y/50m iudCIUFfrqlt/yAS5QSGsiEks6kjsmKxNGBhcFHiNuvXWOqGDIT5ihgH+HQpImVn J1tC2ZYl5qb/hoIVKHx4DVjVtd1EaAXCoftbh+SlTRquMvcPdbdyCVMFAgMBAAEC gYAt0kxg8EcyLQWwsRfhiBM70y4y0ld1LvfdEWXoS/PNCDFm37Sy65qeEx1bzkOp iY7FBc6Xj1FHeTqSosA/tMqFUHP+ysoBcHDGoovN/eFqT008PBqlmGxXYxYq42am CUpLJ50VyDbzOPd3j7xYwpC5SMB8WDsW0Wcm5DT0XnnyDQJAgHgJHdxrU3vNY6o3 O1ZIZ5kUUiPTEVJunWAGGp8R6iW1ZsIcBkgTW5gZSX6yIAE3HmCsbjJyiH0xMpw3 UpU8PwJAgEHGFn4ngURreUsV+1niHPs/VA/2Cr0x3yN8Lxx94USHYgFSv2IxY95p VhNyUA8oRyxndWZChzNZTapkiFlvuwJAYDkIIwyYesQs12yDx/bdbnMS7F8W1U+X uFpW2BOy+FzcHSZglTfg/+bRceHqitw+K4ufOz6f2KlkcxLcwQc0QwJAeGFD04jE +4eEeGwJTcmneRw47GWuwZWiYZWk0XMkk3MGvu4PBKLdSKdQpwHJoWsYmvUKhh5d AxknEMaFZZTMUQJAE7t5oIJXL/FSf01kQKMpOoooHhwyT/oVWTtIji0tcfd8DfD9 N2t//6LChzOdCEtdszLXjeaODIMCZiuuEscc9w== -----END RSA PRIVATE KEY-----
  • 19. ► Sit in car outside office parking lot ► Samsung TVs in the lobby ► Gain access to internal network ► Find and attack the Building Management Server ► Control door access ► When all else fails, just use“the key”… Hack Scenario
  • 20. Unauthenticated IR Universal Remote, replaced IR LED with IR Laser Long distance (200 feet) possible Full reconfiguration of TV including TV as Access Point Access to full network resources Pose as the user on the system for FB, Twitter, mail, etc. Samsung“Smart”TVVulnerability
  • 22. Tridium Niagara AX Framework
  • 23. Remote Pre-authentication Privilege escalation ROOT on embedded and SYSTEM on Win32 (SoftJace) NiagaraVulnerability
  • 25. Hardened, weatherproof, industrial key storage Fire/Police/Emergency access Keyed by district/county/state Available on eBay Rekeying possible Instant access to buildings Shared secret problem LockboxVulnerability
  • 27.
  • 29. ► Disable IR port w/black electrical ► Use your Bluetooth remote until… ► IDS to detect suspect network attempts ► Patched and Hardened Endpoint with Firewalls ► Hardwire network onto DMZ network ► Make sure all patches have been applied as soon as they are made available ► Double pane or tinted window glass Samsung Countermeasures
  • 30. ► Tridium ► Restrict physical access to the box ► Remove systems from the Internet ► ACLs approved remote management IPs ► Web (80) ► Fox TCP 1911 and Platform TCP 3011 (restrict at firewall and alert) ► Enforce VPN in front of any systems ► Sign the Java modules (vendor should do this) ► Inline Serial PLC monitoring IN/OUT ► Hardware safety controls Tridium Countermeasures
  • 31. ► Connect tamper switches from a Knox Box to fire and/or security alarm system(s) ► Track and audit all keys and other materials within your Knox Box ► Have a plan to revoke access to any compromised keys within your Knox Box ► Install and manage CCTV ► Ensure Knox Boxes are within your CCTV’s field of view ► Use this as a lesson to think about other inherent low- hanging risks to your facilities that may be overlooked ► Install and manage Door Entry Alarm systems (and don’t let them get hacked) Lockbox Countermeasures
  • 33. Address the CORE of the problem
  • 34. True Solutions to the Security Problem Wifi/RJ45, RJ-11, DB-9, RF, GPS, Bluetooth, IR, RS-232, RS-485, HDMI, DVI, SATA, USB Exports, alerting, printing, disk writes (/tmp), extended memory Memory management, encryption, boot loaders logic, ROMs
  • 36. ► Wed. Feb. 27 @ 11am to noon HBGary/Mantech booth #2650 ► Wed. Feb. 27 @ 3pm to 4pm Cigital booth #132 ► Thu. Feb. 28 @ 11am to noon CounterTack booth, #2533 Book Signings