• Hik or Hack? (НЕ)безопасность Интернета вещей на примере IP-камеры Hikvision

      В современном мире нас окружают «умные» устройства, в том или ином виде представляющие собой маленький компьютер. С точки зрения интеграции с современным оборудованием, будь то бытовая электроника и умные дома, медицинское и банковское оборудование, развлекательные системы и промышленное оборудование — все это представляет собой встраиваемые системы (embedded-устройства).

      «Умные» гаджеты очень плотно влились в нашу жизнь, и их число из года в год растёт благодаря их низкой стоимости, удобству и простоте в использовании, в том числе через Интернет. Однако за рядом плюсов скрываются минусы, невидимые на первый взгляд рядовому пользователю.

      В одном из докладов «Очной ставки» NeoQUEST-2017 рассматривался обширный класс embedded-устройств — IP-камеры, и обсуждались общие подходы к анализу встроенного программного обеспечения. В данной статье мы более подробно остановимся на исследовании камеры Hikvision DS-2CD2432F-IW, ее прошивки и механизмов защиты от встраивания и модификации, используемых производителем.
      Читать дальше →
      • +11
      • 5,2k
      • 6
    • «Человек посередине», использующий отозванные сертификаты. Часть 2


        В нашей предыдущей статье были описаны основные механизмы проверки статуса сертификатов (проверки, является ли сертификат отозванным). В этой статье мы ответим на следующие вопросы:

        1. Как механизмы проверки статуса сертификатов реализованы в современных Веб-браузерах?
        2. Кто виноват? Почему они реализованы именно так?
        3. Что делать? Какие есть перспективы?

        Эта статья будет полезна тем, кому интересно разобраться в применяющихся на практике механизмах проверки статуса сертификатов.

        На Хабре уже писали на данную тему (например, тут и тут), мы же в этой статье решили привести ещё более подробное описание проверок, выполняемых современными браузерами, более актуальную информацию об их настройках, и, наконец, описание того, как можно исправить сложившуюся ситуацию в будущем.
        Читать дальше →
        • +13
        • 6,9k
        • 7
      • По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении

          image

          Нашумевшие события последних месяцев наглядно показывают, насколько актуальной является проблема критических уязвимостей в программном обеспечении. Массовые атаки на пользователей с помощью вирусов-шифровальщиков WannaCry и Petya осуществлялись путем удалённой эксплуатации уязвимостей нулевого дня в сетевых сервисах Windows – SMBv1 и SMBv2. Нахождение и эксплуатация уязвимостей для удаленного выполнения кода – задачка явно не из легких. Однако лучшим из лучших специалистов по информационной безопасности всё по зубам!

          В одном из заданий очного тура NeoQuest-2017 необходимо было найти уязвимости в доступной по сети программе-интерпретаторе команд, и с помощью их эксплуатации выполнить код на удаленном сервере. Для доказательства взлома нужно было прочитать содержимое файлового каталога на сервере – там, по условию, размещался ключ задания. Участникам был доступен бинарный файл интерпретатора. Итак, лёд тронулся!
          Читать дальше →
          • +11
          • 7,6k
          • 7
        • Гремлины и ELFийская магия: а что, если ELF-файл — это контейнер?

            Мы, дети 90-х, любим добавить в задания NeoQUEST что-нибудь олдскульное. В этом году нам вспомнились гремлины, и мы добавили их в легенду одного из заданий соревнования «Очной ставки» NeoQUEST-2017.

            Однако, под внешне забавной легендой скрывается вполне себе реальная практическая задача: а что, если привычные ELF-файлы — не просто исполняемые файлы, а контейнеры, открыть которые нам предстоит? Для этого придется испытать довольно-таки обширные возможности objcopy и освежить в памяти организацию ELF-файла.

            Чтобы вычислить подозрительные секции, необходимо представлять секционный и сегментный состав типичного ELF. Помимо этого, конечно, пригодится и опыт — например, общение с firmware embedded-систем вполне может подсказать подходящие идеи!

            Думаете, готовы на 100%? Уверены, что гремлинам удастся вас удивить спрятанными архивами, попорченными таблицами символов, а также аудиофайлами, которые зазвучат только в руках умелого мастера! Под катом — исходники к заданию и прохождение, чтобы каждый читатель Хабра мог собственноручно попробовать пройти задание!
            Читать дальше →
            • +22
            • 5,2k
            • 5
          • Постквантовая криптография и закат RSA — реальная угроза или мнимое будущее?

              RSA, эллиптические кривые, квантовый компьютер, изогении… На первый взгляд, эти слова напоминают какие-то заклинания, но все куда проще сложнее, чем кажется!

              Необходимость перехода к криптографии, устойчивой к атаке на квантовом компьютере, уже официально анонсирована NIST и NSA, из чего вывод довольно-таки простой: пора вылезать из зоны комфорта!

              А значит, стоит отходить от старой доброй RSA и даже, вероятно, от полюбившихся многим эллиптических кривых и узнавать новые, не менее интересные примитивы, способные обезопасить конфиденциальную информацию.

              Чтобы разобраться в тонкостях криптографии на эллиптических кривых, проследить новомодные веяния постквантовой криптографии и даже прикоснуться к ней с помощью библиотеки Microsoft SIDH, добро пожаловать под кат, %username%!
              Читать дальше →
            • Виртуальные твари и места их обитания: прошлое и настоящее TTY в Linux

                Ubuntu интегрирована в Windows 10 Redstone, Visual Studio 2017 обзавелась поддержкой разработки под Linux – даже Microsoft сдает позиции в пользу растущего числа сторонников Торвальдса, а ты всё еще не знаешь тайны виртуального терминала в современных дистрибутивах?

                Хочешь исправить этот пробел и открываешь исходный код? TTY, MASTER, SLAVE, N_TTY, VT, PTS, PTMX… Нагромождение понятий, виртуальных устройств и беспорядочная магия? Всё это складывается в довольно логичную картину, если вспомнить, с чего всё началось…
                Читать дальше →
              • Hard Reverse или особенности реверса файлов для архитектуры PowerPC Big-Endian

                  Задания на reverse engineering — обязательная часть любых CTF, и NeoQUEST в этом плане не исключение. В каждое задание мы добавляем «изюминку», которая, с одной стороны, несколько затрудняет участникам прохождение задания, а с другой — позволяет на практике разобраться с тем, с чем еще не приходилось работать.

                  Если говорить об «изюминках», то задание online-этапа NeoQUEST-2017 планеты Endian «Спасение экипажа» — практически кекс! Добро пожаловать под кат, в самые дебри реверса: поговорим об архитектуре PowerPC Big-Endian и немного — о QEMU!

                  А мы напоминаем, что 29 июня в Петербурге состоится «Очная ставка» NeoQUEST-2017: доклады, воркшопы, конкурсы, призы, отличное времяпровождение и свободный вход при регистрации на сайте — всё для тебя! Подробнее о том, что войдет в программу «Очной ставки», читай тут и на сайте!
                  Читать дальше →
                  • +13
                  • 2,5k
                  • 2
                • NeoQUEST-2017: что ждёт гостей на юбилейной «Очной ставке»?

                    29 июня 2017 года в Санкт-Петербурге состоится юбилейная, пятая «Очная ставка» NeoQUEST! И мы с радостью приглашаем всех, кто интересуется информационной безопасностью: студентов и абитуриентов IT-специальностей, разработчиков, тестировщиков, админов, матёрых специалистов и новичков в инфобезе, хакеров и гиков!

                    Вход на NeoQUEST-2017 — традиционно свободный, но требует регистрации на сайте мероприятия!

                    Юбилейная «Очная ставка» готовит сюрпризы, и гостей ждет насыщенная, разнообразная программа, в которой будет много нового и интересного! Итак, на NeoQUEST-2017 будут:

                    1. Увлекательные практические доклады о самом актуальном в мире кибербезопасности. Даже в традиционном не обошлось без сюрпризов: впервые за всю историю «Очной ставки» гостей ждет интереснейший доклад из глубин криптографии: про эллиптические кривые и криптосистемы на изогениях. Кроме того, поговорим о безопасности как на уровне «железа» (SMM, системные платы, Embedded-устройства), так и на «высоком» уровне (WSN-сети, пентесты и многое другое)!

                    2. ВПЕРВЫЕ: Секция воркшопов! Смело заявляем: без практики стать по-настоящему крутым специалистом по информационной безопасности невозможно. Именно поэтому параллельно с докладами будут проводиться воркшопы, на которых деятельные гости смогут научиться кое-чему новому.

                    3. ВПЕРВЫЕ: FastTrack-доклады: быстро, чётко, с огоньком — расскажем о свеженьких новостях в области информационной безопасности!

                    4. Конкурсы на «взлом» и не только, викторина «ЕГЭ по ИБ» и космически крутые призы. Напоминаем, что в этом году у NeoQUEST космическая тематика, и это, несомненно, отразится на конкурсах и призах!

                    Кроме того, еще целую неделю продлится конкурс докладов: хочешь поведать о своих кибербезопасных рисёчах всему хакерскому сообществу Петербурга? Оставляй заявку на сайте, и наша команда непременно с тобой свяжется!

                    Заинтриговали? Добро пожаловать под кат: расскажем подробно о докладах и воркшопах!
                    Читать дальше →
                  • «Человек посередине», использующий отозванные сертификаты. Часть 1

                      Что делать, если у вашего сервера утёк закрытый ключ? Вопрос, ставший особенно актуальным после Heartbleed.

                      Последовательность действий, сразу приходящая в голову:
                      1. Связаться с удостоверяющим центром.
                      2. Отозвать сертификат сервера.
                      3. Перегенерировать ключи.
                      4. Запросить для сервера новый сертификат.
                      5. Поднять бокал за успех операции и попытаться жить дальше.

                      К сожалению, всё не так просто. В этой и следующей статьях мы подробно ответим на следующие вопросы:

                      • Какие механизмы проверки статуса сертификатов бывают?
                      • Как они реализованы в современных Веб-браузерах?
                      • Кто виноват? Почему они реализованы именно так?
                      • Что делать? Какие есть перспективы?

                      Эта статья будет полезна тем, кому интересно разобраться в применяющихся на практике механизмах проверки статуса сертификатов (проверки, является ли сертификат отозванным).

                      UPD: добавили вторую часть статьи! Прочитать можно тут.
                      Читать дальше →
                      • +11
                      • 11,3k
                      • 8
                    • Криптовалюта Ethereum: пишем эксплойт под уязвимый умный контракт и получаем токены

                        Сколько копий уже сломано в разговорах о криптовалюте? Банки и государственные учреждения спорят о ее правовом статусе, а частные организации придумывают различные способы применения блокчейна. Мы же задумались о безопасности этой технологии и связанных с ней продуктов.

                        На примере задания NeoQUEST-2017 разбираемся с умными контрактами Ethereum – второй по популярности криптовалюты после Биткойна. Участникам соревнования предстояло написать эксплойт к уязвимому контракту. О том, как это сделать — читаем под катом!
                        Читать дальше →
                      Самое читаемое