Pull to refresh
0
Digital Security
Безопасность как искусство

ZeroNights: последние штрихи

Reading time 5 min
Views 3.2K
image

Поздравляем победителей ZeroNights HackQuest! За смекалку и хакерские навыки победившие команды вознаграждаются бесплатными билетами на ZeroNights и футболками от ONsec.

1 место: ReallyNonamesFor
2 место: RDot.Org
3 место: Raz0r

Корпорация Intel, а именно Intel’s Security Center of Excellence, решила поддержать мероприятие и стать нашим серебряным спонсором. Мы приветствуем Intel в рядах компаний, готовых вкладываться в миссию ZeroNights — распространение принципов и техник информационной безопасности как среди состоявшихся специалистов в самых разных областях, так и среди молодого поколения.

Другая хорошая новость: на круглом столе «Security Researchers vs. Developers» намечается поистине эпическая битва разработчиков с хакерами. Против исследователей безопасности выступят специалисты из ViaForensics, Nokia, Yandex и Google.

По многочисленным просьбам выкладываем все наши козыри. На сайте уже доступна первая версия программы.

Мы с гордостью объявляем темы ключевых докладов:

  1. The Grugq (Таиланд) выступит с речью, посвященной принципам практической боевой безопасности анонимных хакеров — OPSEC. «Черные шляпы» в зале сохраняют каменные лица!
  2. Felix ‘FX’ Lindner (Германия) выступит с презентацией под названием «Стремись быть собой».

И последняя порция докладов и воркшопов:

  1. В основной программе Никита Тараканов (Россия) обучит вас искусству двоичного дифференциального анализа.

    Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах?

    Тогда этот доклад для Вас!

  2. В основной программе всемирно известный Александр Поляков (Россия) в очередной раз поделится своими удивительными открытиями в области нетипичных атак на крупные корпоративные сети.

    Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках.

  3. В основной программе Алексей Трошичев (Россия) атакует iOS методом «человек посередине».

    Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика.

  4. В основной программе Сергей Карасиков (Россия) проведет слушателей за кулисы Android и продемонстрирует проблемы безопасности этой платформы как со стороны хакера, так и со стороны пользователя, нуждающегося в эффективной защите.

    ● От А до Я: история низкоуровневого взлома read-only области eMMC-памяти смартфона HTC Desire HD.
    Расскажу о том, как научиться писать в самый закрытый раздел памяти HTC-смартфона, детективная история включает в себя реверсивный инжиниринг китайского устройства для разблокировки/взлома телефонов HTC, обнаружение и кооперацию с истинным разработчиком ключевого элемента и детальное описание механизма хака, позволяющего снимать заводские read-only флаги с микросхемы памяти.

    ● Paranoid Android: создание телефона-оборотня с использованием криптографии.
    Опишу способ создать криптотелефон внутри телефона так, чтобы о его существовании никто не догадался, как решить неизбежные технические проблемы и почему только такая защита даст 99% защиту от попадания мобильных данных в чужие руки.

    ● Ложная безопасность: обзор способов извлечения данных из гуглофона.
    Расскажу на примере HTC Desire HD, как при наличии доступа к устройству взломать и извлечь данные из смартфона, о разделении групп риска и специальном оборудовании, которое может взломать и прошить телефон даже без загрузки в ОС (S-OFF через GoldCard средствами XTC Clip и его аналогов).

  5. В основной программе леди Алиса Шевченко (Россия) покажет вам уязвимости нулевого дня там, где вы никак не ожидали их увидеть.

    Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели.

К сожалению, воркшоп Рика Флореса, посвященный Metasploit, отменяется: у докладчика непредвиденные проблемы с визой.

  1. Workshop: Александр Потапенко и Дмитрий Вьюков (Россия) расскажут о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer, разработанных ими в недрах Google.

    Мы расскажем о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.

    Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.

    В программу входит:
    ● обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
    ● устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
    ● применение ASan/TSan по обе стороны баррикад
    ● практическая часть

    Требования к участникам workshop:
    ● 2 часа времени
    ● ноутбук с Linux (64 бита, можно VM)

  2. Workshop: Александр Азимов, Артем Гавриченков и Александр Лямин (Россия) поведают посетителям сагу о DDoS-атаках и ответят на все волнующие вас вопросы.

    О DDoS в трех частях:
    ● Game of BGP
    ● Как не надо писать приложения, основанные на протоколе TCP
    ● DDoS-атаки 2012: искусство выживания

    Требования к участникам workshop:
    ● 3 часа времени
    ● И вопросы, которые вас волнуют

  1. FastTrack: Дмитрий ‘D1g1’ Евдокимов (Россия) собрал целую сокровищницу инструментов обратной инженерии на Python и посвятил им сайт.

    В наши дни RE без автоматизации определенных задач уже нельзя себе представить. И Python стал идеальным и беспощадным оружием в руках умелого реверсера, который не разменивается по мелочам, а автоматизирует все и вся. Спрос рождает предложение, и появилось достаточно большое количество Python-проектов, которые хорошо или плохо известны, узко- или широконаправленны, являются плагинами или отдельными приложениями, но всех их объединяет одно — это арсенал реверс-инженера для погружения в жестокий бинарный мир. И специально для того, чтобы не потеряться в обилии Python-оружия, было решено сделать сайт о них и представить его на конференции.

  2. FastTrack: Дмитрий ‘chipik’ Частухин и Глеб Чербов (Россия) исследовали безопасность технологий, призванных обеспечивать безопасность, а именно трекинговых систем.

    Что может быть интереснее исследования безопасности информационных систем? Бинго! Исследование безопасности технологий, призванных обеспечивать безопасность.

    В докладе будут рассмотрены вопросы безопасности трекинговых систем. Узнать в подробностях маршрут движения инкассаторской машины? Легко! Расширить область, в пределах которой могут перемещаться условно освобожденные преступники? Да пожалуйста! Посмотреть, куда и с какой скоростью возит пельмени ваш конкурент? Получите, распишитесь. Узнать, где стоят машины с незакрытым дверями? Готово. Что-нибудь расскажем. Что-нибудь покажем. Может быть.

Во время кофе-брейков не забывайте о живых демонстрациях хаков SAP и атак на мобильные устройства на стендах Digital Security и хакспейса Neuron.

20 ноября для всех желающих проводится afterparty в «Заря Бар». Посетителям конференции — скидка 15% на напитки!

И напоследок дружеское напоминание: прием оплаты участия заканчивается 15 ноября. Ждем вас в Инфопространстве и обещаем море незабываемых впечатлений!
Tags:
Hubs:
+10
Comments 5
Comments Comments 5

Articles

Information

Website
dsec.ru
Registered
Founded
Employees
51–100 employees
Location
Россия