Einführung in die Firmwareanalyse

Firmware Extraktion und initiale Analyse

Internet of Things und Industrie 4.0 lässt die Anzahl vernetzter Geräte deutlich ansteigen. Jedes dieser in das Internet verbundenen Geräte kann als Angriffsvektor für Manipulationen dienen. Zum nachhaltigen Schutz eines Systems, sog. Firmware, ist es daher nötig, genau über die verwendeten Systeme im Bilde zu sein, alle vernetzten Komponenten auf dem neuesten Stand zu halten und das Verwenden unsicherer Komponenten zu erkennen und zu vermeiden.

Firmwareanalyse, IT-Sicherheit, Seminar, Kurs
© iStock

Die Herausforderung: Firmware soll auf Schwachstellen untersucht werden. Dazu muss sie zunächst, extrahiert und entpackt und anschließend analysiert werden.

Mit dem Aufkommen des Internet of Things und Industrie 4.0 steigt die Anzahl vernetzter Geräte zuletzt deutlich an. Jedes dieser Geräte, die mit dem Internet verbunden sind, kann dabei als Angriffsvektor für Manipulationen dienen. Die Betriebssysteme und Dienste dieser Geräte bezeichnet man als Firmware. Angriffe auf Firmware haben das Potenzial das Verhalten dieser Systeme zu manipulieren und ein Einfallstor in gesicherte Netzwerke zu schaffen. Zum nachhaltigen Schutz eines Systems oder Netzwerks ist es daher nötig genau über die verwendeten Systeme im Bilde zu sein, alle vernetzten Komponenten auf dem neuesten Stand zu halten und das Verwenden unsicherer Komponenten zu erkennen und zu vermeiden.

 

Die Lösung: Diverse Methoden zum extrahieren von Firmware. Diverse Tools zum Entpacken. Frameworks, die die Analyse erleichtern und automatisieren.

Das Basic-Training zur Firmware-Analyse hat das Ziel alle Grundlagen und Werkzeuge für eine eigenständige Analyse von Firmware zu vermitteln. Neben einer theoretischen Einführung der Methoden zum Erlangen und Analysieren von Firmware haben die Teilnehmer die Möglichkeit die Methoden vor Ort auf verschiedene Geräte anzuwenden. Die innerhalb der Schulung vorgestellten Software-Werkzeuge sind vollständig Open Source und können auch im Anschluss an die Schulung verwendet werden.

 

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • Firmware aus den meisten Geräten extrahieren
  • Firmware in vielen Fällen entpacken
  • Initiale toolgestütze Analyse von Firmware
  • Einschätzen, wie viel Sorgfalt der Hersteller bei der Entwicklung der Firmware walten ließ
     

Dieses Seminar bietet Ihnen...

  • Viele Beispiele aus der Praxis
  • Viele Hand-Ons zum selber ausprobieren
  • Einen großen Werkzeugkasten zum Extrahieren von Firmware aus Geräten
  • Einführung in verschiedene Firmware Analyse-Tools
ÜBERBLICK
Veranstaltungstyp
Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
Grundkenntnisse im Umgang mit Linux und der Kommandozeile.
Termine, Anmeldefrist und Ort
  • Nach Vereinbarung
Dauer/ Ablauf
2 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.200,00 €
ZIELGRUPPE
  • Analyst*innen
  • Reverser*innen
  • IT-Forensiker*innen
INHALTE
  • Beschaffung von Firmware über Hersteller oder Geräteschnittstellen
  • Extraktion der Firmware vom Gerät mittels Hardware-Werkzeugen
  • Entpacken der Firmware-Container, um einzelne Komponeten wie Web- oder Samba-Server zu identifizieren
  • Analyse der Firmware-Komponenten anhand statischer und dynamischer Analysemethoden
  • Einführung in die Benutzung der wichtigsten Werkzeuge für Firmware-Extraktion und -Analyse

 

LERNZIELE

Die Teilnehmenden sind nach dem Seminar in der Lage Firmware auf verschiedene Arten zu beschaffen, sodass sie in der Praxis von den meisten Geräten eine Firmware extrahieren können. Nebenbei sind Sie im Anschluss in der Lage Debug-Ports zu finden und zu nutzen, um dem System interagieren zu können. Außerdem lernen Sie diverse Tools kennen um Firmware zu entpacken und zu Analysieren.

TRAINER*INNEN

Johannes vom Dorp

Johannes vom Dorp ist IT-Sicherheitsforscher bei Fraunhofer FKIE. Dort leitet er aktuell die Forschungsgruppe »Applied System Analysis« in der Abteilung Cyber Analysis and Defense. Seit 2016 arbeitet Herr vom Dorp bei Fraunhofer FKIE als Wissenschaftler im Bereich IT-Security. In dieser Zeit war er als Referent auf verschiedenen IT-Sicherheitskonferenzen und leitete Lehrveranstaltungen und Schulungen im Bereich Schwachstellensuche und Firmware-Analyse. Schwerpunkt seiner aktuellen Forschung ist die Sicherheit von Firmware. Des Weiteren ist er der leitende Entwickler des am Fraunhofer FKIE entwickelten „Firmware Analysis and Comparison Tool“ (FACT), einer Software, die die Sicherheitsanalysen von Firmware hochgradig automatisiert.

 

Christopher Krah

Christopher Krah ist IT-Sicherheitsforscher bei Fraunhofer FKIE und arbeitet in der Forschungsgruppe »Applied System Analysis« an neuen Analysemethoden zur Untersuchung von Firmware. Krah schloss 2019 sein Informatikstudium mit Schwerpunkt IT-Sicherheit an der Universität Bonn ab und arbeitet seitdem bei Fraunhofer FKIE.

Des Weiteren befasst er sich bereits seit seinem Studium mit dem Bereich sicherer eingebetteter Systeme als auch der Schwachstellenforschung mit einem Fokus auf der dynamischen Analyse von Binärcode.