Pull to refresh

Экспертно-хакерский десант на PHDays IV: делаем ключи от запертых дверей, ломаем браузеры и спасаемся из «умного дома»

Reading time 10 min
Views 12K
image

Почему интернет вещей — угроза национальной безопасности? Что такое импрессия? Как найти уязвимость нулевого дня в приложениях с тиражами в сотни миллионов экземпляров? Существует ли панацея от DDoS-атак? Представляем вашему вниманию новую порцию выступлений, которые прозвучат на международном форуме Positive Hack Days IV (см. также 1-й и 2-й анонсы).

Примерно 2000 экспертов по практической безопасности соберутся в Москве 21 и 22 мая 2014 года, чтобы поговорить о киберпотенциале Ирана, Китая и КНДР, криптографии после Сноудена и Heartbleed, повышении осведомленности сотрудников «Яндекса» в вопросах ИБ, важных находках группы SCADA Strangelove, киберугрозах для современной электрической подстанции, основных направлениях атак на SAP-системы. Гости форума узнают об индикаторах компрометации следующего поколения, визуальной аналитике в ИБ, автоматизации обратной разработки и о многом другом.

Всего в программе PHDays IV запланировано более 40 докладов, секций и круглых столов (о последних мы расскажем отдельно), мастер-классов и коротких увлекательных стендапов FastTrack.

Практические задачи своими руками


image

К мастер-классам Positive Hack Days обычно приковано максимальное внимание. Hands-on Labs на PHDays — это практические занятия, для участия в которых нужно, как правило, иметь лишь базовую подготовку, тягу к новым знаниям — и обычно еще ноутбук.

Традиционный аншлаг на площадке вызывает, в частности, выступление трех «Гудини» из компании TOOOL (Девианта Оллама, Бабака Жавади и Кита Хоуэлла), которые не устают демонстрировать, что в основе любой безопасности лежит безопасность физическая. На этот раз они расскажут об импрессии — искусстве создания ключа от чужой двери с помощью болванки, плоского напильника и тщательного наблюдения. Все участники представления не только познакомятся с особенностями метода, но и смогут попрактиковаться в его применении.

С кратким описанием всех Hands-on Labs можно ознакомиться на сайте мероприятия.

Поиск ответов


image

На PHDays будут препарировать наиболее острые проблемы практической безопасности, для решения которых сегодня нет готовых рецептов.

Так, участники секции «Интернет вещей — угроза следующего поколения?» сосредоточатся на опасностях, которые может вызвать глубокое проникновение цифровых технологий в наш быт. Как спрогнозировать эти опасности? Какие средства использовать для минимизации возможного ущерба? На эти вопросы попытаются ответить Андрей Босенко и Алексей Качалин («Перспективный мониторинг»), Андрей Москвитин (Cisco), Андрей Петухов (ВМК МГУ), Артем Чайкин (Positive Technologies).

PHDays IV посетит французский профессор Эрик Фильоль (Éric Filiol), криптолог, эксперт в области кибербезопасности и ведения кибервойн, обладатель премии Роберваля за книгу «Компьютерные вирусы: теория, практика и применение». Он представит свой взгляд на изменения, произошедших в криптографии после откровений Эдварда Сноудена и скандалов с RSA, Heartbleed, Google, ANSII, и затронет пару тем, о которых пока не писали в газетах.

Специалисты со всего мира рассмотрят перспективные подходы к обнаружению и предотвращению вторжений (докладчик — Роберт Гриффин из EMC), новые опасности для телеком-операторов на примере сети компании Orange (Себастьян Роше, службы безопасности базовой сети в Orange Group). Среди других обсуждаемых тем — сравнение киберпотенциала Ирана, Китая и Северной Кореи (его представит Уильям Хейджстад (William Hagestad)) и проблемы повышения осведомленности сотрудников о ИБ — о них расскажет Наталья Куканова из «Яндекса» (по данным Positive Technologies, в среднем более 30% сотрудников крупнейших компаний переходят по фишинговым ссылкам!).

С описанием деловых докладов, запланированных на PHDays IV, можно ознакомиться на сайте форума.

А теперь подробнее о новых докладах.

О поиске бинарных уязвимостей нулевого дня в 2014 году


image

Как искать, находить и эксплуатировать уязвимости нулевого дня в статистически значимых приложениях (ОС, офисных приложениях, браузерах) — спустя 10 лет после выхода книги «Shellcoder’s Handbook», после миллиона докладов, тысяч прикладных утилит и многократного умножения вычислительных мощностей? Докладчик постарается ответить на этот вопрос, представив собственную систему фаззинга, несколько уязвимостей нулевого дня и ряд технологий обхода защиты.

Доклад представит Алиса Шевченко (Esage) — исследователь в области компьютерной безопасности. Она руководит собственной компанией Esage Lab с 2009 года и является сооснователем московского хакспейса «Нейрон».

Кибершпионаж: что такое compromise indicators и с чем их едят


Выступающие расскажут о концепции индикаторов компрометации (indicators of compromise, IOC) и ее использовании при реагировании на инциденты и их расследовании. Разработанная авторами платформа позволяет интегрировать различные форматы индикаторов компрометации с фреймворком динамической защиты.

Докладчики: Федор Ярочкин — аналитик P1 Security, Академия Синика; Владимир Кропотов и Виталий Четвертаков — независимые исследователи в области информационной безопасности.

Визуальная аналитика в ИБ


Инфографику называют новым технологическим алфавитом, и вполне естественно, что к ней присматриваются специалисты в области ИБ, причем не только для оформления исследований. Авторы доклада разработали визуальные средства для анализа трафика, моделирования атак, оценки защищенности, обнаружения финансовых нарушений в системе мобильных денежных переводов. Они утверждают, что такой подход значительно результативнее традиционного, и готовы доказать это на практике.

Продемонстрировать, каким образом визуальная аналитика превращает рядового «инфобезопасника» в компьютерного Бэтмена, намерены сотрудники лаборатории СПИИРАН Игорь Котенко и Евгения Новикова.

Атаки по времени на SQL и NoSQL


Основная область применения подобных атак — веб-приложения. Исследование посвящено различным поисковым алгоритмам баз данных SQL и NoSQL и атакам с помощью анализа времени исполнения таких алгоритмов.

Докладчик — Иван Новиков, эксперт по информационной безопасности компании и исполнительный директор Wallarm. Не раз награждался за обнаружение уязвимостей в сервисах Google, Facebook, Twitter, Nokia, Яндекса. В данный момент активно разрабатывает самообучающуюся WAF-систему.

Киберугрозы систем управления современной электрической подстанции


Автор расскажет о созданном в Чебоксарах полномасштабном полигоне испытаний, имитирующим современную подстанцию высокого напряжения, и проанализирует реальные инциденты кибербезопасности в системах управления электрической подстанции.

Результаты совместной работы ОАО «НТЦ ФСК ЕЭС», «Лаборатории Касперского» и ООО «ЦУП ЧЭАЗ» представит Максим Никандров — эксперт в области систем управления электроэнергетикой, руководитель отдела систем управления ООО «ЦУП ЧЭАЗ».

Доверенные каналы и преобразование данных


Программисты становятся грамотнее и знают, что нужно корректно обрабатывать пользовательские данные и не выдавать неавторизованным пользователям конфиденциальные данные. Однако не все понимают, что является каналом для обмена данными с пользователем, а что — доверенным источником данных, и мыслят лишь на уровне синтаксиса собственного кода. В докладе предпринята попытка систематизировать недостатки типа insufficient input validation (в первую очередь в веб-приложениях).

Докладчик — Омар Ганиев, эксперт российской компании IncSecurity. С 2011 года активно участвует в CTF-соревнованиях, на его счету множество побед как в индивидуальных соревнованиях под псевдонимом Beched, так и в командных (в составе команд RDot.Org, UFOLogists, More Smoked Leet Chicken).

Вектор атаки на SAP — система CUA


В докладе будут рассмотрены основные направления атак на SAP, в частности на централизованную систему управления пользователями SAP CUA. Автор покажет уязвимости систем CUA, связанные с архитектурными особенностями, некорректной конфигурацией и настройками по умолчанию.

Докладчик — Дмитрий Гуцко, эксперт в области безопасности SAP. Возглавляет группу анализа защищенности SAP-приложений в компании Positive Technologies. Опубликовал многочисленные уязвимости и исследования по различным темам SAP-безопасности.

Моделирование безопасности управления доступом и информационными потоками на основе ДП-моделей


Доклад посвящен моделированию безопасности логического управления доступом и информационными потоками в современных компьютерных системах. Рассматривается подход к моделированию безопасности на основе теории ДП-моделей, его преимущества и возможности, а также особенности применения при разработке механизмов защиты. Описываются основные элементы, положения и методы ДП-моделей. Предлагаются новые подходы к моделированию, ориентированные на программную реализацию механизмов управления доступом.

Денис Колегов — кандидат технических наук, доцент кафедры защиты информации и криптографии ТГУ, старший инженер по тестированию безопасности компании F5 Networks.

Автоматизация обратного проектирования


В процессе обратного проектирования возникает много рутинных действий на пути исследователя к пониманию, что и как делает программа. Но существует большое количество технологий для повышения уровня абстракции представления программ и автоматизации рутинных действий. В докладе будут рассмотрены достоинства этих технологий, примеры применения и открытые утилиты для их реализации.
Докладчик: Антон Дорфман — исследователь, реверсер и фанат языка ассемблера. С 2009 года организатор и активный играющий тренер студенческих CTF-команд.

С анонсом остальных докладов можно ознакомиться на сайте форума.

Коротко и ясно


Помимо стандартных докладов, в программе PHDays IV запланирован обширный FastTrack, состоящий из насыщенных и динамичных пятнадцатиминутных выступлений, о которых мы коротко расскажем далее.

image

Анализ работы различных антивирусных лабораторий


Курьезный случай, произошедший с разработчиками компании, помог узнать, как на самом деле работают антивирусные лаборатории «по ту сторону» при анализе подозрительного ПО. Докладчики расскажут о том, каким образом настоящие злоумышленники могут заблаговременно выявить интерес к своим командным серверам со стороны антивирусных лабораторий на основе анализа приходящего трафика.

Исследование в экспресс-формате FastTrack представят Игорь Агиевич, заместитель начальника отдела ИТ компании «Технологии радиоконтроля», и Павел Марков, инженер-программист ОАО «Технологии радиоконтроля» (Санкт-Петербург).

Ловим шеллкоды под ARM


Несмотря на обилие средств обнаружения шеллкодов, большая их часть актуальна лишь для платформы x86. Докладчики сделают попытку восполнить этот недостаток. Будет проанализирована применимость существующих методов к ARM и рассмотрены возможные эвристики для обнаружения шеллкодов под эту платформу.

Светлана Гайворонская — бывший участник CTF-команды Bushwhackers, участник проекта Microsoft Research по автоматическому обнаружению вредоносных тенантов в облачных инфраструктурах. Иван Петров — действующий участник CTF-команды Bushwhackers. Изучает возможности эксплуатирования ARM-устройств, пишет модули под Metasploit.

Самоанализ виртуальных машин, или Как отследить злоумышленника в облаке


Докладчик расскажет, как «облака» могут помочь выявить киберпреступников, а также рассмотрит подход, использованный в проекте создания систем-ловушек (honeypots) и при учете действий злоумышленника или инсайдера в VirtualBox. Назар Тимошик — инженер безопасности ПО, специалист по тестированию на проникновение, работал в различных украинских аутсорсинговых компаниях (SoftServe, Eleks, Symphony-Solutions).

Инжект в Аксапту: атака на бизнес-данные в Microsoft Dynamics AX


Выступающий объяснит, как воспользоваться особенностями трехуровневой архитектуры ERP-системы Microsoft Dynamics AX, чтобы при помощи внедрения кода на языке X++ получить доступ к учетной записи доменного администратора системы и данным о деятельности предприятия.

Докладчик: Дмитрий Ерусов последние 10 лет занимается разработкой и внедрением решений на базе ERP-системы Axapta.

Приемы, затрудняющие обнаружение и анализ вредоносного кода в PHP-сценариях


Доклад описывает основные методы, которые используют разработчики вредоносного кода для затруднения обнаружения и анализа своих скриптов: многоступенчатое шифрование, обфускацию, сокрытие кода, «мимикрию», скрытые вызовы PHP-функций и другие. Для каждого метода на примерах рассматриваются способы детектирования сканером, сложность реализации, обнаружения. Приводится перечень инструментов для расшифровки.

Докладчик — Григорий Земсков, руководитель компании «Ревизиум», специалист по информационной безопасности. Автор и разработчик сканера вредоносного кода AI-Bolit. Работал старшим разработчиком в компании Tecom Group и ведущим архитектором в компании Teleca Russia.

Толпе на растерзание: крауд-фильтр как панацея от DDoS


Защита от DDoS — это битва ресурсов. Удешевлению борьбы с DDoS может способствовать краудсорсинг ресурсов для фильтрации трафика и балансировки нагрузки. В докладе будет рассмотрена концепция системы защиты, которая делает заведомо неэффективными распределенные атаки.

О технологиях «облачного» противодействия DDoS в ходе своего FastTrack-выступления поведает Денис Макрушин — эксперт «Лаборатории Касперского», специализирующийся на технологиях защиты от киберугроз.

Техническая реализация интеграции систем класса IT-GRC и систем контроля защищенности и соответствия стандартам


В докладе рассматривается реализация интеграции системы IT-GRC и системы контроля защищенности и соответствия стандартам (СКЗСС) с использованием встроенных механизмов. Демонстрируется построение на основе XSD-схемы отчета СКЗСС эталонного XML-отчета, содержащего все возможные элементы и атрибуты из отчетов СКЗСС.

Марат Рахимов окончил НИУ «ИТМО» в 2013 году по специальности «Организация и технология защиты информации». Работает инженером-проектировщиком в ООО «Газинформсервис». Сертифицированный администратор платформы RSA Archer GRC.

Нет ничего более постоянного, чем временное


Веб-разработчики или администраторы часто не обращают внимания на временные файлы и допускают ошибки в конфигурации, благодаря чему доступ к важной информации могут получить не самые желанные гости. В докладе будут рассмотрены основные векторы атак, возможные благодаря «следам» различных популярных программ и систем контроля версий, и приведена подробная статистика подобных атак.

Применимость древней пословицы к информационной безопасности проиллюстрирует Дмитрий Бумов, исследователь безопасности и специалист по тестированию на проникновение из компании OnSec.

Как получить учетные данные без привилегий администратора


Злоумышленник обычно не может так просто получить пароль от учетной записи, если инфицировал компьютер с доступом во внутреннюю сеть организации на уровне обычного пользователя. Известные методы требуют повышения привилегий или большого везения. Автор представит оригинальную технику использования уязвимости в реализации Windows SSPI, а также инструмент для его применения, позволяющую обойти ограничения.

Докладчик — Антон Сапожников, старший консультант компании KPMG. Занимается тестированием на проникновение более семи лет, работал со многими компаниями из списка Fortune Global 500. Участник соревнований CTF в составе команды More Smocked Leet Chicken, которая не раз побеждала и занимала призовые места на таких мероприятиях, как Codegate, HITB, DEFCON.

NFC: защищенность протокола


Технология NFC успешно проникает в большинство отраслей человеческой деятельности — от оплаты проезда в метро до обустройства «умного дома». Удобно. Но безопасно ли? В докладе будет рассмотрен протокол взаимодействия NFC-устройств, будет очерчена поверхность атаки и рассмотрена модель угроз для NFC. Примером выступит MiTM-атака на телефон с Android с использованием собственного NFC-передатчика на базе Arduino.

Доклад представят Андрей Пластунов (системный аналитик компании «Перспективный мониторинг») и Роман Бажин (разработчик ПО «Перспективного мониторинга»).

Все подробности о выступлениях в формате FastTrack — на сайте форума.

Технические доклады и мастер-класы это лишь часть грандиозного события, которое состоится меньше чем через месяц. Уже разработана увлекательная конкурсная программа, подготовлено поле боя для посетителей площадок PHDays Everywhere, определены участники соревнований CTF, выбраны финалисты конкурса молодых ученых Young School.

Ждем вас на Positive Hack Days IV!
Tags:
Hubs:
+13
Comments 2
Comments Comments 2

Articles

Information

Website
www.ptsecurity.com
Registered
Founded
2002
Employees
1,001–5,000 employees
Location
Россия