- Конференция
- Программа
- Стоимость
- Место
- Материалы
«OPSEC: Тюрьма — это для wuftpd» Докладчик: The Grugq Наученный горьким опытом хакеров, арестованных в последнее время, и вникнув в методы надзора, шпионажа и контрразведки, я создал этот доклад. Он научит вас применять принципы практической боевой безопасности (practical operational security — OPSEC), чтобы вас не обнаружили и не арестовали правоохранительные органы. Целевая аудитория этого доклада — хактивисты, чья миссия требует от них оставаться анонимными в Сети под пристальным надзором своих противников, не испытывающих недостатка в ресурсах. Я начну с описания целей OPSEC, а затем перейду к техникам, методам и технологиям, чтобы слушатели могли разработать для себя надежные защитные меры и применить их на практике. Эффективная OPSEC требует сочетания мощных технологических решений и безукоризненной осторожности, чтобы «конфиденциальная информация» раскрывалась как можно реже. В этом докладе перечислены принципы OPSEC и методы отрицания конфиденциальной информации в полиции. Хактивисты получат необходимые инструменты для того, чтобы успешно проводить боевые действия в Сети и оставаться на свободе. |
||
|
||
Стремись быть собой Докладчик: Felix 'FX' Lindner |
||
|
||
«Темная и светлая сторона (не)безопасности iCloud» Докладчики: Андрей Беленко, Дмитрий Скляров В июле 2011 года Apple представила iCloud. Эта технология позиционируется как преемник MobileMe. iCloud — это универсальный облачный сервис для устройств Apple, позволяющий их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Такой подход позволяет при необходимости восстанавливать данные в любой момент. По результатам недавних подсчетов, сейчас в базе iCloud уже 125 миллионов пользователей (это почти половина от общего количества проданных устройств на базе iOS). В нашем докладе будут проанализированы безопасность и приватность сервиса резервного копирования iCloud. Мы опишем его архитектуру (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Мы объясним, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием. Наша цель — столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль. |
||
|
||
«О фаззинге подробно и со вкусом» Докладчики: Atte Kettunen, Miaubiz Обогреть жилище — важная задача, но к ней надо подходить с умом. Мы покажем, как мы находим уязвимости, создаем кейсы, используем грамматику, собираем и отслеживаем сбои, запускаем, наблюдаем, останавливаем и обновляем браузеры, минимизируем повторы багов, прибегаем к помощи Redis, координируем кластеры и планируем ресурсы. |
||
|
||
Будет анонсирован позже Докладчик: Alberto Garcia Illera (Испания) |
||
|
||
«Атаки SSRF и сокеты: шведский стол уязвимостей» Докладчики: Владимир Воронцов, Александр Головко В докладе рассматриваются уязвимости серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведенные методы и техники проведения атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений. |
||
|
||
«Особенности безопасности ADS-B и других воздушных технологий» Докладчик: Андрей Костин Технологии, связанные с авиацией, находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад. Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей. В нашей презентации и отчете мы рассмотрим (не)безопасность ADS-B с практической точки зрения. Мы расскажем о том, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным траффиком и насколько такие атаки вероятны. Мы продемонстрируем вам новые векторы атак на системы управления воздушным движением. |
||
|
||
«В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG» Докладчик: joernchen из Phenoelit В этой презентации мы внимательно рассмотрим внутренние механизмы управления пользовательской сессией Ruby on Rails. Мы представим вам обзор классических паттернов аутентификации и авторизации. Далее мы раскроем типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails. Мы продемонстрируем, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административных привилегий во многих из упомянутых веб-приложений — лишь одно из следствий этой небрежности. А также мы оценим последствия их недобросовестности в реальном мире — с помощью critical.io. |
||
|
||
«Обзор вредоносных программ для Mac OS X» Докладчик: Иван Сорокин На сегодняшний момент по классификации Dr.Web насчитывается порядка 20 разновидностей вредоносных программ для операционной системы Mac OS X. В докладе представлен сравнительный анализ основных представителей. При этом в качестве критериев сравнения рассматриваются различные аспекты, начиная от предназначения вредоносной программы и заканчивая отличительными особенностями каждого семейства угроз. |
||
|
||
«Как украсть у вора: ломаем IonCube VM и реверсим сборки эксплойтов» Докладчик: Mohamed Saher Набор эксплойтов — это набор вредоносных программ, которые, как правило, используются для выполнения автоматизированных driveby-атак с целью дальнейшего распространения вирусов. Такой набор можно купить на черном рынке (в основном у русских киберпреступников) по цене от нескольких сотен до пары тысяч долларов и даже больше. В последнее время обычной практикой также стала аренда эксплойт-паков, расположенных на определенном сервере. Таким образом, сформировался конкурентный рынок с множеством игроков, в том числе с множеством различных авторов. Несколько лет назад появился MPack – один из первых таких инструментов. Вскоре за ним последовали ICE-Pack, Fire-Pack и многие другие. Среди хорошо известных современных эксплойт-паков – например, Eleonore, YES Exploit Pack и Crimepack. Чтобы защитить свои наборы эксплойтов, киберпреступники используют решения для перевода исходного кода в байткод (виртуализованный и обфусцированный). Затем он кодируется и передается загрузчику, который распространяет его через PHP-страницу. Проданные наборы эксплойтов также защищаются с помощью строгой политики лицензирования, запрещающей копирование и распространение. В своем докладе я расскажу о том, как система защиты от копирования ionCube используется для защиты наборов эксплойтов. Еще я покажу, как взломать эту защиту и восстановить исходный код эксплойта, а также как выяснить, какие IP-адреса привязаны к определенной лицензии на набор эксплойтов. План:
|
||
|
||
«Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer» Докладчики: Александр Матросов, Евгений Родионов В этом докладе вы не найдете упоминания о разоблачении правительственных структур причастных к разработке Win32/Flamer, а так же различных конспирологических теорий на тему кибероружия. В докладе будут рассмотрены подходы к обратному анализу вредоносного программного обеспечения, имеющего объектно-ориетнитрованную архитектуру, на примере одной из самых сложных угроз за все время существования антивирусной индустрии. На примере Win32/Flamer будет представлена методика, разработанная авторами в процессе анализа таких сложных угроз, как Stuxnet, Duqu и Festi. В ходе выступления будут представлены проблемы, с которыми приходилось сталкиваться в процессе анализа данных угроз и пути их решения с использованием инструментария от Hex-Rays. Также авторы доклада представят результаты своих исследований, посвященных реконструкции объектно-ориентированной платформы на базе которой был разработан Win32/Flamer, и продемонстрируют его родство со Stuxnet/Duqu/Gauss на уровне кода и архитектуры. |
||
|
||
«Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все» Докладчик: Олексюк Дмитрий (aka Cr4sh) В настоящее время наиболее широкую известность получили руткиты, которые используются во вредоносных программах массового распространения. Однако они также применяются и при целевых атаках, из-за чего руткит-технологии можно разделить на две большие группы. Главное отличие руткитов, применяемых при целевых атаках, от их более массовых собратьев заключается в том, что они должны не только препятствовать обнаружению факта компрометации системы в режиме её повседневной эксплуатации (оставаться невидимыми для пользователя и антивирусных программ), но и обладать качествами, которые максимально затрудняли бы детектирование руткита при его целенаправленном поиске высококвалифицированными специалистами по криминалистической экспертизе. В данном докладе будут подробно рассмотрены следующие вопросы:
|
||
|
||
«Безопасность современных платежных технологий: EMV, NFC, etc.?» Докладчик: Никита Абдуллин Вы никогда не задумывались о надежности и безопасности высокотехнологичных платежных средств, обитающих в Вашем кошельке и карманах? Cамое время узнать об этом — в докладе рассматриваются аспекты безопасности современных электронных платежных технологий из «реального мира»: микропроцессорных банковских карт стандарта EMV и платежных решений на основе устройств с поддержкой NFC (Near Field Communication). Будут изложены принципы работы данных технологий, рассмотрены как известные ранее, так и новые вектора атак и меры противодействия им, прогнозы и аналитика. |
||
|
||
«Уязвимости подсчета ссылок в ядре Windows: практический анализ» Докладчик: Mateusz 'j00ru' Jurczyk Уязвимости ядра Windows приближаются к почетному второму месту в списке самых актуальных поводов для беспокойства посредственных разработчиков ПО, сразу после проблем безопасности клиентской стороны, так как они позволяют с помощью удаленных эксплойтов обходить «песочницы» в популярных браузерах и редакторах документов. Поскольку каждый месяц находят и исправляют все больше подобных ошибок безопасности, а Microsoft вкладывает все больше и больше усилий в защиту ядра, мы считаем, что не менее важно исследовать и обсудить возможность полностью избавиться от некоторых классов проблем. В данной презентации мы обратим особое внимание на отдельные интересные недочеты в ядре, появившиеся в результате ошибок в подсчете ссылок, недавно исправленной Microsoft. Мы объясним, как именно они влияют на безопасность системы, и предложим несколько идей по формированию более общего подхода к этим ошибкам. |
||
|
||
«Вот за что я люблю взломы XML!» Докладчик: Nicolas Gregoire Ну да, это доклад про XML. Но в нем будет классный новый контент! Вы хотели бы прочитать часть исходного кода Adobe Reader? Черный список XML заставил вас биться головой об стену на вашем последнем пен-тесте? Вы мечтаете подсунуть шелл в процедуру верификации XML Digital Signature? Я попробую доказать вам, что ломать XML намного веселее, чем кажется! |
||
|
||
«Удар по mongoDB» Докладчик: Михаил Фирстов Сейчас все чаще и чаще программисты используют NoSQL базы данных, для различных приложений. Методы атак на NoSQL еще мало изучены и не так распространены как обычные SQL injections. В докладе рассмотрены ранее не публиковавшиеся методы атак на базу данных MongoDB. |
||
|
||
«Сопротивление бесполезно: взлом беспроводных сигнализационных систем» Докладчик: Babak Javadi Системы сигнализации разрабатывались до распространения беспроводных технологий. Они общаются с проприетарным протоколом по двужильной шине данных. Эта шина разрабатывалась для взаимодействия панелей сигнализации с клавиатурой и расширителем проводных зон. Однако сейчас ее функционал также распространился на коммуникацию с беспроводными сенсорами. К сожалению, эти системы мало исследуются, а информация о том, как с ними работать, скудна и часто неверна. В этом докладе я продемонстрирую множество классических уязвимостей в сигнализационных системах и покажу множество новых методов снижения эффективности этих систем. Особое внимание я уделю слабостям и новым эксплойтам RF-подсистемы коммерческой сигнализационной системы, которая сегодня наиболее популярна на рынке. |
||
|
||
«Ни замков, ни засовов: взлом инфраструктуры OpenAM» Докладчики: Андрей Петухов, Георгий Носеевич Одним из основных функциональных компонентов enterprise-приложений и Интернет-порталов является подсистема проверки подлинности и разграничения доступа (AuthC/Z). В докладе рассматривается распространенная система управления доступом ForgeRock OpenAM с точки зрения защищенности к атакам со стороны внешнего злоумышленника. Будут продемонстрированы сценарии полной компрометации Enterprise-приложений через комплексные атаки, объединяющие вектора LFI и SSRF. |
||
|
||
«The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения» Докладчик: Shay Chen Раскрытие исходного кода – это святой Грааль в мире раскрытия информации. Пожалуй, исходный код — самое важное, что может украсть хакер. Такую информацию можно использовать для поиска возможных уязвимостей в коде, для выяснения логики приложения и обнаружения вшитых данных. Поскольку уязвимости, позволяющие раскрыть исходный код, далеко не всегда под рукой, сложилось мнение, будто безопасность через сокрытие — не совсем безнадежный подход к защите информации. Но теперь очевидно, что оно ложно. Атаки типа Divination («ясновидение») — это новая техника атак, направленных на сбор информации, которая дает возможность предсказать структуру памяти и исходного кода компонентов приложения и применять метод «черного ящика» с беспрецедентной точностью. Эти техники были воплощены в Diviner — новом расширении для OWASP ZAP, предназначенном для поиска следов прямых и косвенных уязвимостей. Оно также позволяет аудиторам получить фрагменты серверного исходного кода и визуализировать структуру серверной памяти, таким образом упрощая для аудиторов процесс принятия решений и позволяя им разумно распорядиться своим временем и усилиями. |
||
|
||
«The Art of Binary Diffing or how to find 0-dayz for free» Докладчик: Никита Тараканов Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах? Тогда этот доклад для Вас! |
||
|
||
«Как бы я атаковал корпоративную сеть крупной корпорации» Докладчик: Александр Поляков Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках. |
||
|
||
«MiTM-нападение на iOS. Техника и последствия» Докладчик: Алексей Трошичев Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика. |
||
|
||
«За кулисами Android: варианты атаки и радикальные меры защиты» Докладчик: Сергей Карасиков
|
||
|
||
«История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве» Докладчик: Алиса Шевченко Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели. |
||
|
||
Хештег события
#ZeroNights
Официальный сайт события
http://2012.zeronights.ru/
Контакты организаторов