On Manually Reverse Engineering Communication Protocols of Linux Based IoT Systems

academic talk @ tencent, Tsinghua University, Beijing

Speaker: 凌振(东南大学)

Date:

Abstract:

IoT security and privacy has raised grave concerns. Efforts have been made to design tools to identify and understand vulnerabilities of IoT systems. Most of the existing protocol security analysis techniques rely on a well understanding of the underlying communication protocols. In this talk, we systematically present the first manual reverse engineering framework for discovering communication protocols of embedded Linux based IoT systems. We have successfully applied our framework to reverse engineer a number of IoT systems. The discovered protocols expose severe design flaws that allow attackers to control or deny the service of victim IoT devices. Our manual reverse engineering framework is generic and can be applied to both read-only and writable Embedded Linux filesystems.


Bio:

凌振,东南大学计算机学科与工程学院副教授,博导,国家优秀青年基金获得者。于2005年和2014年分别获得南京工程学院计算机科学与技术学士学位和东南大学计算机应用技术博士学位。研究方向为网络安全、匿名网络、智能终端安全及物联网安全。2008年8月至2009年11月,在香港城市大学计算机科学系任研究助理参与网络安全相关研究工作,2011年8月至2013年8月访问加拿大维多利亚大学计算机系并从事相关研究工作。2014年任东南大学计算机学科与工程学院讲师,2017年破格为东南大学计算机学科与工程学院副教授并工作至今。近年来凌振博士发表学术论文60余篇,包括重要国际期刊,如IEEE/ACM ToN、IEEE TIFS、IEEE TPDS、IEEE TC、IEEE TDSC,以及重要国际会议,如国际计算机安全会议ACM CCS和国际计算机网络会议INFOCOM。先后主持国家自然科学基金青年、面上和优秀青年基金项目,国家重点研发计划课题,江苏省自然科学基金青年基金项目和优秀青年基金项目等。此外多次受邀在重要国内外学术会议作特邀报告,如国际著名黑客会议Black Hat上演讲2次等,相关研究成果还受到中央电视台科教频道CCTV10《走近科学》栏目采访在第二届国家网络安全宣传周系列节目中进行报道。获得2014年ACM中国优秀博士论文奖、2015年CCF优秀博士论文奖、2016及2020年黑客极棒竞赛(GeekPwn)优胜奖等奖项。