- PVSM.RU - https://www.pvsm.ru -
С 4 по 8 августа в Нидерландах прошел крупный хакерский фестиваль SHA2017 [1]. Несмотря на интенсивную подготовку к своему выступлению (и сильное волнение перед ним), я посетил много интересных докладов. В этой заметке перечислю те из них, которые мне особенно понравились, и поделюсь впечатлениями.
Билл Бинни (Bill Binney) выступил на открытии SHA2017 и рассказал о том, как АНБ следит за нами. С одной стороны, сама тема доклада сенсацией уже не является. С другой стороны, замечу, что этот человек проработал в АНБ 34 (!) года, и в завершении своей карьеры занимал пост технического директора этой службы. На его выступлении я сидел в первых рядах, и меня сильно впечатлил тяжелый и пронзительный взгляд этого пожилого человека в инвалидном кресле.
Запись выступления:
Забавная и познавательная лекция о применении теории графов и топологии в анализе старых добрых игр типа Packman и Space Invaders.
Запись выступления:
Очень интересный доклад об использовании разнообразных импульсных помех (glitches) для взлома систем автоматизации. Исследователи наглядно показали, что стандарт ISO26262, регламентирующий меры обеспечения надежности систем автоматизации, не обеспечивает их безопасность.
Запись выступления:
Просто великолепная лекция Берта Хьюберта (Bert Hubert) о ДНК с точки зрения информационных технологий. Он харизматичный докладчик, плюс хорошо подготовил свой материал для хакерской конференции. Я не заметил, как пролетел час, и в итоге был просто восхищен тем, как гениально Творец создал жизнь и описал ее в ДНК.
Запись выступления:
Классное выступление по актуальной тематике от легенды немецкого ИБ-сообщества — Ханно (Hanno Böck). Я вынес для себя несколько новых идей по методикам фаззинга и пообщался с докладчиком о возможностях расширить применение Sanitizer'ов.
Запись выступления:
Очень хороший технический доклад, рекомендую! ;) Я рассказал о найденном мной состоянии гонки в ядре Linux (CVE-2017-2636) и детально описал эксплуатацию этой уязвимости для локального повышения привилегий. Также продемонстрировал прототип эксплойта в действии.
Запись выступления:
Пользуясь случаем, сообщаю, что мой патч, блокирующий аналогичные эксплойты, принят в Linux kernel mainline. Технические детали опубликованы в нашем корпоративном блоге [2].
Один из самых сильных и громких докладов SHA2017. Виктор ван-дер-Веен (Victor van der Veen) и Кавех Разави (Kaveh Razavi) — передовые фигуры ИБ в Нидерландах. На днях они выиграли престижную награду PWNIE за развитие методики эксплуатации Rowhammer для взлома облачных платформ и атак на Android. Парни отлично выступили, доступно объяснили красоту своих идей и показали демки.
Запись выступления:
Ценное выступление Паулин Маас (Pauline Maas), которая поделилась своим успешным опытом вовлечения детей и подростков в программирование и алгоритмическое
Запись выступления:
Полезный технический доклад об атаках с помощью методики внесения неисправностей (fault injection). Особенно впечатлила живая демонстрация обхода проверок Secure Boot на ARM с помощью кратковременного понижения питания в нужный момент.
Запись выступления:
Добротный технический доклад с живыми демками взлома промышленных маршрутизаторов MikroTik. В конце докладчик сыграл классическую мелодию на бипере устройства. Аудитория оценила.
Запись выступления:
Бодрое выступление по результатам дипломной работы. Докладчик вживую на своей системе показал интересные возможности, которые дает визуальный анализ сетевого трафика.
Запись выступления:
Замечательное выступление разработчиков игры Off Grid. Это ролевая компьютерная игра, в которой ты играешь за хакера и взламываешь системы в огромном здании большой корпорации. ПО на компьютерах, смартфонах и т.п., с которыми ты взаимодействуешь, запущено на реальных системах в виртуальных машинах. То есть все по-настоящему :) Плюс есть возможность практиковать социальную инженерию и прочие трюки.
Запись выступления:
Ценное выступление пары разработчиков FaceDancer 2.0 — технологии фаззинга USB. Дело в том, что в ядре Linux и многих других системах политика доверия аппаратному обеспечению выстроена неверно. В частности, в код USB-стека заложена базовая уверенность в корректном поведении всего, что подключается по USB. И это делает атаки с помощью вредоносных USB-устройств очень эффективными. Так вот FaceDancer 2.0 — это обновленная технология фаззинга USB-стека, которая помогает найти и устранить его уязвимости.
Запись выступления:
Автор: Александр Попов
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/262815
Ссылки в тексте:
[1] SHA2017: https://sha2017.org/
[2] опубликованы в нашем корпоративном блоге: http://blog.ptsecurity.ru/2017/08/linux-block-double-free.html
[3] мышление: http://www.braintools.ru
[4] Источник: https://habrahabr.ru/post/336412/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best
Нажмите здесь для печати.