ZeroNights 2018. Reload

в 7:19, , рубрики: zeronights, zeronights2018, Блог компании «Digital Security», информационная безопасность, конференция

ZeroNights — международная конференция, посвященная практическим аспектам информационной безопасности. В этом году юбилейная конференция 2^3 ZeroNights пройдет 20-21 ноября в клубе А2, Санкт-Петербург. Новая локация — новый формат конференции.
ZeroNights 2018. Reload - 1

Что нового?

Один зал — один трек. Доклады конференции от рок-звёзд ИБ и только начинающих специалистов, но с оригинальными и актуальными темами, вы услышите с главной сцены клуба, на которой выступали Limp Bizkit, Smashing Pumpkins, Fall Out Boy, New Order, а образовательные и интерактивные секции пройдут в отдельном зале. Главное в выступлениях — это идея, мысль и знание, что отлично выразят теги, а не привычные названия секций.

Новая система CFP, с ней вы можете познакомиться на сайте. При необходимости оргкомитет поможет докладчикам подготовить самое крутое выступление! Не пропустите дедлайн подачи заявок — 20 октября.

Свой стиль. Стиль ZeroNights 2018 — трафаретное граффити, самобытный жанр стрит-арта, выросший из мелкого хулиганства. Он ярко выражает вызов обществу и отдельной личности.

Основной доклад конференции

ZeroNights 2018. Reload - 2

Основным докладчиком ZeroNights 2018 будет наш хороший друг Диллон '@L33tdawg' Каннабхиран, CEO конференции Hack in The Box. HITB это одна из известнейших и старейших security-конференций в мире практической безопасности. Организаторы HITB проводят свою конференцию в Куала-Лумпур, Малайзии, Амстердаме, Пекине и Дубае! Кому, как не им, лучше всех знать о том, что такое security конференция. В своем выступлении Диллон расскажет, как видели современные хакерские конференции в прошлом, как они развивались и представит, чего ждать от будущего.

Первые утвержденные доклады

Докладчики — Александре Гезе, Фабиен Перигу и Джофри Чарны
Turning your BMC into a revolving door

Описание доклада
Несвоевременная установка патчей для BMC и отсутствие контроля за их работой практически всегда приводит к подрыву безопасности сложных сетевых инфраструктур и дата-центров. В результате исследования HPE iLO систем (4 и 5) был обнаружен целый ряд уязвимостей, эксплуатация одной из которых позволяет полностью скомпрометировать iLO-чип c cамой хост-системы. Из доклада вы узнаете, как успешная эксплуатация найденных уязвимостей может превратить iLO BMC в «карусельную дверь» между административной и производственной сетями.

Докладчики — Цзюньюй Чжоу, Вэньсю Ву и Цзяньтао Ли
Who owned your code: Attack surfaces against Git web servers used by thousands of developers

Описание доклада

Спикеры расскажут, как в 2018-м году они провели несколько успешных удаленных атак на популярные веб-серверы Git, включая Gitlab, Github enterprise, Gogs и Gitea. Докладчики объяснят, как работает использованная техника, представят обнаруженные уязвимости нулевого дня и абсолютно новую поверхность атаки веб-серверов Git, а также две цепочки атак на Gogs, приводящих к RCE.

Докладчик — Денис Селянин
Researching Marvell Avastar Wi-Fi: from zero knowledge to over-the-air zero-touch RCE

Описание доклада
В прошлом году широко обсуждались уязвимости Wi-Fi чипсетов Broadcom BCM43xx. Эксплуатируя уязвимости в прошивках этих чипов, исследователи могли разработать эксплойты, позволяющие получить доступ к устройству без взаимодействия с пользователем. Какой бы защищенной ни была ОС устройства, в системе присутствует отдельный чип, выполняющий парсинг Wi-Fi фреймов и не имеющий никаких средств защиты от эксплуатации уязвимостей. В этой презентации будут рассмотрены устройство и эксплуатация уязвимостей Wi-Fi чипов Marvell Avastar, возможная поверхность атаки данных устройств и некоторые алгоритмы работы ОС реального времени ThreadX, на основе которой и реализованы прошивки данных устройств, а также техники, позволяющие легче анализировать подобные устройства.

Докладчик — Хоксен Коре
Diffing C source codes to binaries

Описание доклада

Часто в ходе проекта реверс-инженеру приходится импортировать символы из открытого доступа или утекших в сеть баз кода в базы данных IDA. Самое очевидное решение, которое приходит в голову в подобных ситуациях, — скомпилировать в binary, выполнить diff и импортировать совпадения. Однако, как правило, проблема осложняется оптимизацией компилятора, набором использованных флагов и прочими техническими моментами. Проблема может стать неразрешимой, поскольку новые версии компилятора не способны корректно обработать исходный код, представленный лишь в виде разрозненных кусков. В данном докладе мы обсудим алгоритмы импорта символов «напрямую» из исходного C-кода в базы данных IDA и представим вниманию слушателей инструмент (который, скорее всего, будет работать в связке с Diaphora), позволяющий это сделать.

Докладчики — Илья Нестеров и Сергей Шекян
Unveiling the cloak: A behind-the-scenes look at what happens when you click that link

Описание доклада

Доклад об удивительном мире cloaking-a и о том, как эта технология эволюционировала из простой техники IP-фильтрации в комплексную платформу, используемую для мошенничества и обнаружения ботов. Web cloaking используется для маскировки контента порнографического или пропагандистского характера, криптовалюты, а также веб-сайтов, распространяющих зловредное ПО. Слушатели узнают о потребностях рынка в средствах предотвращения обходов, контроля уровня комплексности cloaking-a, и о том, как изжить web cloaking раз и навсегда. Мы также обсудим, что общего web cloaking имеет с современными методами мошенничества и системами автоматического обнаружения, существующие методологии минимизации последствий web cloaking-a и новые механизмы защиты.

Докладчики — Цзянин Ван и Цзюньюй Чжоу
Ntlm Relay Reloaded: Attack methods you do not know

Описание доклада

С момента внедрения протокола NTLM аутентификации в Windows прошло уже много лет. Сами атаки по методу NTLM relay за это время обрели огромную популярность среди злоумышленников, а Microsoft успела выпустить множество патчей для противодействия им. Докладчики расскажут о двух новых векторах атаки. Первый подразумевает кражу NTLM Hash из Chrome (ранее атаки распространялись лишь на IE/Edge). При компрометации связанных с браузером сервисов злоумышленник получает возможность удаленно исполнить свой код без какого-либо взаимодействия с пользователем. Второй заключается в обходе патча MS08-068 и удаленном исполнении кода путем передачи Net-NTLM Hash самой машине. В ходе доклада будет также представлен инструмент, позволяющий автоматизировать проведение подобных атак.

Программа:

Доклады (15/30/45 минут)

Как всегда все самое актуальное и важное про защиту и атаку от исследователей безопасности со всего мира. Отбирает доклады наш строгий CFP-комитет, поэтому будьте уверены, что на конференции вас ждет только хардкор — никакой рекламы, проплаченных выступлений и «воды».

WebVillage

Нововведение прошлого года, которое так всем понравилось, что его начали копировать другие конференции. На WebVillage вы узнаете о современных атаках на веб-приложения, попробуете себя в роли атакующего, выясните, как работает современный веб, и сможете принять участие в конкурсах! Web Village — место, где говорят о вебе, bugbounty, классных находках и смешных ситуациях. В этом году WebVillage займет отдельный зал на один день конференции.

HardwareZone

Это зона для людей, интересующихся аппаратной и программно-аппаратной безопасностью. Возможность продемонстрировать в бою свои любимые инструменты и на реальных примерах попробовать что-то новое. В течение двух дней ZeroNights вы сможете обсудить атаки на беспроводные технологии: от простейших радиопротоколов до платежных систем, низкоуровневые атаки и техники blackbox-анализа встраиваемых устройств, промышленную автоматику. Здесь вас ждут доклады о практике и применении полученных знаний в решении конкурсных заданий.

Конкурсы

На площадке конференции наши партнеры и дружеские сообщества проведут конкурсы по взлому систем и не только. Не забудьте проверить свои скилы и выиграть ценные призы! Подробнее о конкурсах мы расскажем позже. А пока начинайте готовить ПО и железо своих ноутбуков, которые помогут вам при взломах;)

Вечеринка

ZeroNights 2018. Reload - 3

Какая конференция без вечеринки? 20 ноября, после окончания официальной программы, собираемся на вечеринку в ночном клубе А2. Нетворкинг, общение и знакомство со спикерами, новые проекты и свой диджей!

Билеты

Напоминаем, CFP закрывается 20 октября! У вас еще есть возможность выступить на одной
сцене с лучшими представителями whitehat комьюнити.

Билеты на конференцию уже в продаже, количество ограничено. Также скоро мы объявим о ежегодном ZeroNights HackQuest, где можно будет выиграть билеты ;)

Автор: veneramuholovka

Источник


* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js