Documente Academic
Documente Profesional
Documente Cultură
Presentation RADU CIRSTEA
Presentation RADU CIRSTEA
engineering on arm
platforms
Std. Radu-Nicolae
Cîrstea
Avantaje arm
Mobile and
Internet Of
Things devices?
Reverse engineering pe o Deși startul reverse engineering și
assembly language a luat naștere
multitudine de dispozitive cu procesorul x86 se pare ca
următoarea generație o să se
bazeze pe platformele ARM,
procesoarele care în momentul de
Telefoane față sunt folosite de toate
Tablete telefoanele mobile dar nu numai:
Autovehicule
Internet of things (e.g. Alexa,
Google Chrome Cast etc.)
MACBOOKS?
SERVERS?
Tipuri de procesor clasificate pe clase
funcționale
• A-Class
Application processors.
Potețialele ținte de obicei
rulează un sistem de operare
cum ar fi Linux.
Suportă virtualizare.
• M-Class
Microcontrollere.
De obicei rulează doar cod-
mașină și nu folosesc sistem de
operare.
• R-Class
Este folosit pe sisteme embeded
care au nevoie de securitate real-
time.
Caracteristici ale
procesoarelor ARM
• .plt și .got
-pointeri specifici către funcții importate din diferite
librării
• .section și .rodata
-folosite dacă vrem ca datele sa fie copiate în RAM
Junk
Acest tip de vulnerabilitate este unul care
Characters presupune manipularea adreselor de return
ale funcțiilor programului astfel încât să
apelăm cod malițios, scris sub formă de
SP funcții ale programului dar niciodată apelate
în funcția main acestuia. Pentru a redirecta
execuția codului folosim “payloads” ce
constau in junk characters până la adresa
primului gadget după care acesta îl va apela
pe următorul și se va forma ceea ce se
numește “ROP Chain”.
Pentru a afla
Exploits
adresa fiecărei Return Oriented
funcții de tip
gadget folosim Programming
disasembler-ul
GDB