ENGLISH / MAGYAR
Kövess
minket
IT-biztonság, etikus hacking, alkalmazott kriptográfia

 

CrySyS Lab

Fő kutatási területek

  • kiberfizikai rendszerek biztonsága (ipari automatizálási és folyamatirányítási rendszerek és modern gépjárművek védelme kibertámadások ellen),
  • alkalmazott kriptográfia (kriptográfiai protokollok),
  • privátszféra védelem (privacy) (nagy adathalmazok anonimizálása).

Legújabb eredményeink

Modern gépjárművek támadása Stuxnet stílusban

A Stuxnet incidens egyik legfontosabb hatása a világra, hogy könnyen másolható módszert mutat kiberfizikai rendszerek elleni hasonló támadásokra. Ennek demonstrálása érdekében, a Stuxnethez hasonló stílusú támadásokkal kezdtünk el foglalkozni, de uránium centrifugák helyett modern gépjárműveket választottunk célpontul. A kísérleteink eredménye azt mutatja, hogy viszonylag könnyen lehet érzékeny paramétereket módosítani különböző autóelektronikai eszközökben (pl. motorvezérlő, légzsák, stb.) úgy, hogy az ezen eszközöket menedzselő, PC-n futó diagnosztikai alkalmazás egyes elemeit módosítjuk. Ilyen típusú módosításra egy, a PC-t megfertőző rosszindulatú program (malware) is képes lehet. A támadás lényege, hogy a diagnosztikai szoftver és az autó közötti kommunikációért felelős DLL-t egyszerűen lecseréljük egy másik, man-in-the-middle támadási képességekkel rendelkező saját DLL-re. Proof-of-concept jelleggel megvalósítottunk egy támadást, melyben egy autó légzsákját kikapcsoltuk úgy, hogy a diagnosztikai szoftver számára továbbra is úgy tűnik, hogy az bekapcsolt állapotban van.

További információ: http://blog.crysys.hu/2015/10/hacking-cars-in-the-style-of-stuxnet/

PLC honeypot fejlesztése és alkalmazása gyors támadás detekcióra ipari hálózatokban

Hagyományos IT környezetben elterjedt a honeypot-ok használata, a kiber-fizikai rendszerek esetében azonban ez a technológia még gyerekcipőben jár. Ennek oka, hogy ezekben a rendszerekben a honeypot-oknak speciális beágyazott eszközök (pl. PLC-k) viselkedését kell imitálniuk, és ilyen honeypot implementációk nem állnak rendelkezésre, ezeket minden speciális eszközre meg kell tervezni és ki kell fejleszteni. A közelmúltban kifejlesztettünk egy PLC honeypot-ot, ami egy Siemens 300-as PLC működését imitálja és a hálózati megfigyelő számára megkülönböztethetetlen egy igazi PLC-től. Ebben a projektben a kihívást az jelentette, hogy a PLC és az általa használt protokollok specifikációja nem nyílt, ezért az eszköz viselkedését és a protokollok működését a hálózati kommunikáció megfigyelésével, elemzésével, visszafejtésével kellett megérteni, modellezni, és imitálni. Különös figyelmet fordítottunk továbbá arra, hogy a honeypot implementáció valóban nehezen megkülönböztethető legyen a valós eszköztől. Ennek érdekében a valós eszköz belső állapotváltozásait is imitáljuk részlegesen. A PLC honeypot segítségével most hálózati monitorozást és gyors behatolás deteciót biztosító early warning rendszert fejlesztünk valós ipari környezetek számára.

További információ: https://www.crysys.hu/publications/files/HolczerFB2015CN.pdf

Konferenciák, rendezvények

2013-ban mi szerveztük a rangos ACM WiSec konferenciát (ACM Conference on Security and Privacy in Wireless and Mobile Networks): http://www.sigsac.org/wisec/WiSec2013/

Az ACM WiSec konferencia a vezeték nélküli hálózatok és mobil alkalmazások biztonságával és a privacy kérdéseivel foglalkozik. Dr. Buttyán Levente több éven keresztül a konferencia irányító bizottságának (steering committee) tagja volt, és 2013-ban a konferencia elnökének (General Chair) szerepére kérték fel.

Nemzetközi partnereink és projektjeink

IntelliSec (EIT Digital, 2016)

Az IntelliSec projekt célja egy integrált adatgyűjtő és adatelemző platform kifejlesztése, mely gyors és megbízható módon képes kibertámadások detektálására Smart Grid környezetben. A platform lényegében egy situational awarness eszköz, amely publikus és privát forrásból érkező információkkal dolgozik, és azok valós idejű feldolgozása és korrelációja segítségével azonosít támadásra utaló anomáliákat. A platform fejlesztésén túl, a projekt üzleti stratégiát is fejleszt az eredmények hasznosítására, illetve az ipari partnerek felé történő technology transfer megoldására. Projekt partnerek: Siemens, F-Secure, evopro, KTH, és BME (CrySyS Lab).

A labor kutatási oldala: https://www.crysys.hu/research/


Fejlesztés és innováció

Mire vagyunk képesek?

  • Célzott malware támadások felfedezése és elemzése (Duqu, Flame, MiniDuke, TeamSpy).
  • Speciális tudás biztonsági incidensek kezelése, malware elemzés, etikus hacking területeken.
  • Speciális tudás ipari vezérlő és SCADA rendszerek biztonsága területen.
  • Kimagasló publikációs tevékenység (150+ publikáció, 10000+ hivatkozás).
  • Kiterjedt nemzetközi kapcsolatrendszer, külföldet megjárt munkatársak.
  • Nagy láthatóság, média megjelenések.

Ipari kapcsolataink

A CrySyS Lab kiemelt ipari partnerei:

Spin-off cégeink:

Doktoranduszok

A CrySyS Laborban végzett doktoranduszok:

  • Dr. Gábor Pék, CrySyS Student Core leader and CTO of avatao
  • Dr. Gábor Gulyás, post doctoral researcher at INRIA, France
  • Dr. Áron Lászka, post doctoral researcher at the UC Berkeley, USA
  • Dr. Vinh Thong Ta, Lecturer in Computing at the University of Lancashire, UK
  • Dr. Tamás Holczer, Assistant Professor, CrySyS Lab, BME
  • Dr. László Dóra, Mobile Security Engineer at Citi, Hungary
  • Dr. Gergely Ács, Assistant Professor, CrySyS Lab, BME
  • Dr. Péter Schaffer, IT Security Advisor at EY, Luxemburg
  • Dr. István Zsolt Berta, Business Information Security Officer at Citi, Hungary
  • Dr. Boldizsár Bencsáth, Assistant Professor, CrySyS Lab, BME

A laborban átlagosan 1 doktorandusz végez évente. Eddig 2 hallgató volt aki elkezdte, de nem fejezte be a doktori programot (nagyon kicsi a lemorzsólódás!).

Jelenlegi doktoranduszaink:

  • András Gazdag (beágyazott rendszerek forensic analízise)
  • Máté Horváth (kriptográfiai obfuszkáció gyakorlati alkalmazásai)
  • Dorottya Papp (kiber-fizikai rendszerek biztonsága, security assurance)