- PVSM.RU - https://www.pvsm.ru -

ZeroNights: последние штрихи

image

Поздравляем победителей ZeroNights HackQuest [1]! За смекалку и хакерские навыки победившие команды вознаграждаются бесплатными билетами на ZeroNights и футболками от ONsec [2].

1 место: ReallyNonamesFor
2 место: RDot.Org [3]
3 место: Raz0r

Корпорация Intel, а именно Intel’s Security Center of Excellence, решила поддержать мероприятие и стать нашим серебряным спонсором. Мы приветствуем Intel в рядах компаний, готовых вкладываться в миссию ZeroNights — распространение принципов и техник информационной безопасности как среди состоявшихся специалистов в самых разных областях, так и среди молодого поколения.

Другая хорошая новость: на круглом столе «Security Researchers vs. Developers» намечается поистине эпическая битва разработчиков с хакерами. Против исследователей безопасности выступят специалисты из ViaForensics, Nokia, Yandex и Google.

По многочисленным просьбам выкладываем все наши козыри. На сайте уже доступна первая версия программы [4].

Мы с гордостью объявляем темы ключевых докладов:

  1. The Grugq [5] (Таиланд) выступит с речью, посвященной принципам практической боевой безопасности анонимных хакеров — OPSEC [6]. «Черные шляпы» в зале сохраняют каменные лица!
  2. Felix ‘FX’ Lindner [7] (Германия) выступит с презентацией под названием «Стремись быть собой [8]».

И последняя порция докладов и воркшопов:

  1. В основной программе Никита Тараканов [9] (Россия) обучит вас искусству двоичного дифференциального анализа [10].

    Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах?

    Тогда этот доклад для Вас!

  2. В основной программе всемирно известный Александр Поляков [11] (Россия) в очередной раз поделится своими удивительными открытиями в области нетипичных атак на крупные корпоративные сети [12].

    Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках.

  3. В основной программе Алексей Трошичев [13] (Россия) атакует iOS методом «человек посередине» [14].

    Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика.

  4. В основной программе Сергей Карасиков [15] (Россия) проведет слушателей за кулисы Android [16] и продемонстрирует проблемы безопасности этой платформы как со стороны хакера, так и со стороны пользователя, нуждающегося в эффективной защите.

    ● От А до Я: история низкоуровневого взлома read-only области eMMC-памяти смартфона HTC Desire HD.
    Расскажу о том, как научиться писать в самый закрытый раздел памяти HTC-смартфона, детективная история включает в себя реверсивный инжиниринг китайского устройства для разблокировки/взлома телефонов HTC, обнаружение и кооперацию с истинным разработчиком ключевого элемента и детальное описание механизма хака, позволяющего снимать заводские read-only флаги с микросхемы памяти.

    ● Paranoid Android: создание телефона-оборотня с использованием криптографии.
    Опишу способ создать криптотелефон внутри телефона так, чтобы о его существовании никто не догадался, как решить неизбежные технические проблемы и почему только такая защита даст 99% защиту от попадания мобильных данных в чужие руки.

    ● Ложная безопасность: обзор способов извлечения данных из гуглофона.
    Расскажу на примере HTC Desire HD, как при наличии доступа к устройству взломать и извлечь данные из смартфона, о разделении групп риска и специальном оборудовании, которое может взломать и прошить телефон даже без загрузки в ОС (S-OFF через GoldCard средствами XTC Clip и его аналогов).

  5. В основной программе леди Алиса Шевченко [17] (Россия) покажет вам уязвимости нулевого дня [18] там, где вы никак не ожидали их увидеть.

    Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели.

К сожалению, воркшоп Рика Флореса, посвященный Metasploit, отменяется: у докладчика непредвиденные проблемы с визой.

  1. Workshop: Александр Потапенко [19] и Дмитрий Вьюков [19] (Россия) расскажут о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer [20], разработанных ими в недрах Google.

    Мы расскажем о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.

    Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.

    В программу входит:
    ● обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
    ● устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
    ● применение ASan/TSan по обе стороны баррикад
    ● практическая часть

    Требования к участникам workshop:
    ● 2 часа времени
    ● ноутбук с Linux (64 бита, можно VM)

  2. Workshop: Александр Азимов [21], Артем Гавриченков [21] и Александр Лямин [21] (Россия) поведают посетителям сагу о DDoS-атаках [22] и ответят на все волнующие вас вопросы.

    О DDoS в трех частях:
    ● Game of BGP
    ● Как не надо писать приложения, основанные на протоколе TCP
    ● DDoS-атаки 2012: искусство выживания

    Требования к участникам workshop:
    ● 3 часа времени
    ● И вопросы, которые вас волнуют

  1. FastTrack: Дмитрий ‘D1g1’ Евдокимов [23] (Россия) собрал целую сокровищницу инструментов обратной инженерии на Python [24] и посвятил им сайт.

    В наши дни RE без автоматизации определенных задач уже нельзя себе представить. И Python стал идеальным и беспощадным оружием в руках умелого реверсера, который не разменивается по мелочам, а автоматизирует все и вся. Спрос рождает предложение, и появилось достаточно большое количество Python-проектов, которые хорошо или плохо известны, узко- или широконаправленны, являются плагинами или отдельными приложениями, но всех их объединяет одно — это арсенал реверс-инженера для погружения в жестокий бинарный мир. И специально для того, чтобы не потеряться в обилии Python-оружия, было решено сделать сайт о них и представить его на конференции.

  2. FastTrack: Дмитрий ‘chipik’ Частухин [25] и Глеб Чербов [25] (Россия) исследовали безопасность технологий, призванных обеспечивать безопасность, а именно трекинговых систем [26].

    Что может быть интереснее исследования безопасности информационных систем? Бинго! Исследование безопасности технологий, призванных обеспечивать безопасность.

    В докладе будут рассмотрены вопросы безопасности трекинговых систем. Узнать в подробностях маршрут движения инкассаторской машины? Легко! Расширить область, в пределах которой могут перемещаться условно освобожденные преступники? Да пожалуйста! Посмотреть, куда и с какой скоростью возит пельмени ваш конкурент? Получите, распишитесь. Узнать, где стоят машины с незакрытым дверями? Готово. Что-нибудь расскажем. Что-нибудь покажем. Может быть.

Во время кофе-брейков не забывайте о живых демонстрациях хаков SAP и атак на мобильные устройства на стендах Digital Security и хакспейса Neuron.

20 ноября для всех желающих проводится afterparty в «Заря Бар [27]». Посетителям конференции — скидка 15% на напитки!

И напоследок дружеское напоминание: прием оплаты участия заканчивается 15 ноября. Ждем вас в Инфопространстве и обещаем море незабываемых впечатлений!

Автор: oprisko

Источник [28]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/19936

Ссылки в тексте:

[1] ZeroNights HackQuest: https://hackquest.zeronights.org/

[2] ONsec: http://www.onsec.ru

[3] RDot.Org: http://RDot.Org

[4] программы: http://2012.zeronights.ru/includes/program.pdf

[5] The Grugq: http://2012.zeronights.ru/speakers#grugq

[6] OPSEC: http://2012.zeronights.ru/program#grugq

[7] Felix ‘FX’ Lindner: http://2012.zeronights.ru/speakers#fx

[8] Стремись быть собой: http://2012.zeronights.ru/program#fx

[9] Никита Тараканов: http://2012.zeronights.ru/speakers#tarakanov

[10] двоичного дифференциального анализа: http://2012.zeronights.ru/program#tarakanov

[11] Александр Поляков: http://2012.zeronights.ru/speakers#polaykov

[12] нетипичных атак на крупные корпоративные сети: http://2012.zeronights.ru/program#polaykov

[13] Алексей Трошичев: http://2012.zeronights.ru/speakers#troshichev

[14] атакует iOS методом «человек посередине»: http://2012.zeronights.ru/program#troshichev

[15] Сергей Карасиков: http://2012.zeronights.ru/speakers#karasikov

[16] за кулисы Android: http://2012.zeronights.ru/program#karasikov

[17] Алиса Шевченко: http://2012.zeronights.ru/speakers#shevchenko

[18] уязвимости нулевого дня: http://2012.zeronights.ru/program#shevchenko

[19] Александр Потапенко: http://2012.zeronights.ru/speakers#potapenko-vyukov

[20] AddressSanitizer и ThreadSanitizer: http://2012.zeronights.ru/workshop#potapenko-vyukov

[21] Александр Азимов: http://2012.zeronights.ru/speakers#azimov-gavrichenkov-lyamin

[22] сагу о DDoS-атаках: http://2012.zeronights.ru/workshop#azimov-gavrichenkov-lyamin

[23] Дмитрий ‘D1g1’ Евдокимов: http://2012.zeronights.ru/speakers#evdokimov

[24] инструментов обратной инженерии на Python: http://2012.zeronights.ru/fasttrack#evdokimov

[25] Дмитрий ‘chipik’ Частухин: http://2012.zeronights.ru/speakers#chastihin-cherbov

[26] трекинговых систем: http://2012.zeronights.ru/fasttrack#chastihin-cherbov

[27] Заря Бар: http://www.zaryabar.ru/

[28] Источник: http://habrahabr.ru/post/158319/