Fortgeschrittene Firmwareanalyse

Anwendung, Entwicklung und Automatisierung von komplexen Analyseverfahren

Wie in anderen Bereichen in der IT scheitern automatisierte Werkzeuge zur Firmwareanalyse regelmäßig an bislang unbekannter Firmware. Die Diversität von Firmware geht dabei auf die Vielfalt der eingesetzten Hardware sowie fehlende Standardisierung zurück. Um beliebige Firmware analysieren zu können, müssen Analyst*innen in der Lage sein, die automatisierten Verfahren zu erweitern oder die Firmware zunächst in ein bereits bekanntes Format zu bringen. Allgemeine Werkzeuge decken zudem nur generelle Probleme mit Firmware auf, während manuelle Analysen spezifischere und teilweise kritischere Probleme in Firmware aufdecken können. Geräte mit hohen Sicherheitsstandards haben außerdem Mechanismen um Firmware zu schützen und damit die Analyse zu verhindern. Diese Mechanismen können teilweise durch eine direkte Analyse der Hardware erkannt und ausgehebelt werden.

Schadsoftware, Firmwareanalyse, IT-Sicherheit, Seminar, Kurs
© iStock

Die Herausforderung: Automatisierung kann nur generelle Probleme identifizieren und scheitert an unbekannten Firmware-Typen.

Mit dem Aufkommen des Internet of Things und Industrie 4.0 steigt die Anzahl vernetzter Geräte zuletzt deutlich an. Jedes dieser Geräte, die mit dem Internet verbunden sind, kann dabei als Angriffsvektor für Manipulationen dienen. Die Betriebssysteme und Dienste dieser Geräte bezeichnet man als Firmware. Angriffe auf Firmware haben das Potenzial das Verhalten dieser Systeme zu manipulieren und ein Einfallstor in gesicherte Netzwerke zu schaffen. Zum nachhaltigen Schutz eines Systems oder Netzwerks ist es daher nötig genau über die verwendeten Systeme im Bilde zu sein, alle vernetzten Komponenten auf dem neuesten Stand zu halten und das Verwenden unsicherer Komponenten zu erkennen und zu vermeiden.

 

Die Lösung: Manuellen Techniken für tiefgehende Analysen lernen und in automatisierte Lösungen integrieren

Das Fortgeschrittenen-Training zur Firmware-Analyse hat das Ziel fortgeschrittene Analysemethoden vorzustellen und Vorgehensweisen für die Entwicklung eigener Analysen zu vermitteln. Während bei der Entwicklung neuer Analysemethoden ein Fokus auf Automatisierung liegt, handelt es sich bei den fortgeschrittenen Analysen weitestgehend um manuelle Analysen, teilweise direkt auf der Hardware, welche auch aufgrund ihrer Komplexität schwer automatisierbar sind. Die Teilnehmenden lernen wie detaillierte und tiefgehende Analysen von Geräten und Firmware durchgeführt werden können.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie...

  • fortgeschrittene manuelle Analysen an realer Firmware durchführen
  • eigene Analysen in automatisierte Werkzeuge integrieren
  • fortgeschrittene Analysen auf Hardwareebene durchführen

 

Dieses Seminar bietet Ihnen...

  • Einführung in verschiedene fortgeschrittene Analysemethoden
  • Demonstration von Analysen und Methoden anhand von realen Beispielen
  • Praktische Anwendung aller vermittelter Konzepte durch die Teilnehmenden
  • Einen großen Werkzeugkasten zum detaillierten Analysieren von Firmware
ÜBERBLICK
Veranstaltungstyp
Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Grundkenntnisse im Umgang mit Linux und der Kommandozeile - Programmierkenntnisse - Grundwissen im Bereich Betriebssysteme - Kenntnisse über grundlegende Firmware-Analysemethoden (siehe auch Seminar Einführung in die Firmware Analyse) - Grundwissen Assembler-Sprachen
Termine, Anmeldefrist und Ort
  • Nach Vereinbarung
Dauer/ Ablauf
2 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
1.200,00 €
ZIELGRUPPE
  • Analyst*innen
  • Reverser*innen    
  • IT-Forensiker*innen
INHALTE
  • Reverse Engineering von Firmware-Komponenten
  • Praktische Übungen von statischer Analyse an realer Firmware
  • Fuzzing auf ganzer Firmware oder auf Firmware-Komponenten
  • Ausnutzen von Sicherheitslücken für die Einrichtung von Firmware-Backdoors /  -Rootkits
  • Entwicklung neuer automatisierter Analyseverfahren
LERNZIELE

Die Teilnehmenden sind nach dem Seminar in der Lage, Werkzeuge und Analysen praktisch anzuwenden, um Firmware mit Fokus auf manuelle Analysen direkt auf der Hardware zu untersuchen. Sie bekommen die Vorgehensweisen für die Entwicklung eigener Analysemethoden vermittelt.

TRAINER*INNEN

Johannes vom Dorp

Johannes vom Dorp ist IT-Sicherheitsforscher bei Fraunhofer FKIE. Dort leitet er aktuell die Forschungsgruppe »Applied System Analysis« in der Abteilung Cyber Analysis and Defense. Seit 2016 arbeitet Herr vom Dorp bei Fraunhofer FKIE als Wissenschaftler im Bereich IT-Security. In dieser Zeit war er als Referent auf verschiedenen IT-Sicherheitskonferenzen und leitete Lehrveranstaltungen und Schulungen im Bereich Schwachstellensuche und Firmware-Analyse. Schwerpunkt seiner aktuellen Forschung ist die Sicherheit von Firmware. Des Weiteren ist er der leitende Entwickler des am Fraunhofer FKIE entwickelten „Firmware Analysis and Comparison Tool“ (FACT), einer Software, die die Sicherheitsanalysen von Firmware hochgradig automatisiert.

 

Christopher Krah

Christopher Krah ist IT-Sicherheitsforscher bei Fraunhofer FKIE und arbeitet in der Forschungsgruppe »Applied System Analysis« an neuen Analysemethoden zur Untersuchung von Firmware. Krah schloss 2019 sein Informatikstudium mit Schwerpunkt IT-Sicherheit an der Universität Bonn ab und arbeitet seitdem bei Fraunhofer FKIE.

Des Weiteren befasst er sich bereits seit seinem Studium mit dem Bereich sicherer eingebetteter Systeme als auch der Schwachstellenforschung mit einem Fokus auf der dynamischen Analyse von Binärcode.