Прошлое, настоящее и будущее виртуализации на ZeroNights 2013

от автора

Друзья, в этом году одной из главных тем нашей конференции станет виртуализация. Мы наконец-то определились с одним из keynote-докладчиков. Это Rafal Wojtczuk, который уже много лет в этой теме.

Для тех, кто еще не в курсе: Rafal Wojtczuk — мегакрутой спец! Он — бывший сотрудник Invisible Things Labs, где долгое время работал с Йоа́нной Рутко́вской и участвовал в таких исследованиях, как: «Detecting & Preventing the Xen Hypervisor Subversions», «Xen 0wning Trilogy: code and demos», «Attacking Intel Trusted Execution Technology», «A Stitch in Time Saves Nine: A Case of Multiple Operating System Vulnerability» и т. д. За прошедшие годы он обнаружил множество уязвимостей безопасности в ядрах популярных информационных систем, включая новые методы эксплуатации уязвимостей переполнения буфера в средах с частично рандомизированным адресным пространством. В последнее время он исследовал продвинутые технологии безопасности Intel, в особенности TXT и VTd. Он также является автором libnids – низкоуровневой библиотеки для реассемблирования пакетов. В общем, это человек, который не понаслышке знает, как устроены и как работают песочницы и системы виртуализации. Он не будет гнать маркетинговый булшит про облака, а расскажет, как на самом деле обстоят дела с виртуализацией.

Также мы будем много говорить про безопасность АСУ ТП. В частности, на ZeroNigths 2013 исследовательский центр Digital Security впервые представит результаты двух наших новейших исследований в области безопасности АСУ ТП: «HART (in)security» и «Эксплуатация AVR и MSP микрочипов».

Итак, наши доклады в основной программе:

1. «Обеспечение безопасности рабочих станций с помощью песочниц виртуализации: прошлое, настоящее и будущее», докладчик Rafal Wojtczuk (Польша)

Описание доклада

Современные крупные приложения, например браузер, так сложны, что нечего и надеяться выпустить их без уязвимостей. Поэтому многие разработчики используют альтернативный подход — запускают их в контейнере, предназначенном для изоляции скомпрометированного приложения от остальной операционной системы. Такой контейнер можно создать, в том числе, с помощью песочницы на уровне приложения или с помощью виртуализации всей ОС. Вопрос в том, насколько безопасен и надежен тот или иной метод изоляции.
В этом докладе мы обобщим и сравним сильные и слабые стороны обоих методов изоляции. Мы обсудим конкретные примеры: Sandboxie, Google Chrome, Qubes OS, Bromium vSentry. Мы посмотрим на эволюцию этих решений и попытаемся предсказать, что ждет их в будущем.

2. «JSMVCOMFG – пристальный взгляд на JavaScript MVC и Templating Frameworks», докладчик Mario Heiderich (Германия)

Описание доклада

Можно разрабатывать обычные классические веб-приложения. Ну, знаете, серверы, базы данных, немного HTML и чуть-чуть JavaScript. Может, ваша бабушка такие разрабатывала. А можно разрабатывать красивые и хиповые, легкие и современные, гибкие и масштабируемые клиентские веб-приложения. Иногда за ними стоит сервер, иногда база данных, но больше всех пашет новая фича – JavaScript-фреймворки, построенные по принципу «Модель – Представление – Контроллер».
Angular, Ember и CanJS, Knockout, Handlebars и Underscore… это не имена знаменитых борцов, а названия современных JS-фреймворков, более производительных и продуктивных благодаря магической способности обрабатывать многие вещи прямо в браузере. Все больше людей поддаются моде и вслед за коллегами с огромным успехом устанавливают эти фреймворки. Пора бы окинуть эту идиллию суровым взглядом безопасника, правда?
В этом докладе вы узнаете, как работают все эти фреймворки, насколько защищено их ядро и какие проблемы безопасности сыплются из этого полного возможностей рога изобилия. Неужели их авторы изучили DOM достаточно хорошо, чтобы обогатить его десятками слоев абстрагирования? Или они открыли врата в ад JavaScript, кишащий свежими уязвимостями инъекции и худшими практиками программирования? После этого доклада вы поймете. Вы все поймете…

3. «Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга», докладчик Adrian Furtuna (Румыния)

Описание доклада

Этот доклад расскажет об уязвимостях округления, часто встречающихся в приложениях для интернет-банкинга. Будет представлено множество методов их эксплуатации, включая механизм, атакующий токен авторизации (например Digipass), чтобы дать злоумышленнику возможность выполнить большое количество транзакций автоматически за небольшой промежуток времени.

4. «Машины, обманувшие доверие», докладчик Glenn Wilkinson (Франция)

Описание доклада

Устройства, повсюду сопровождающие нас, выдают наши секреты, поскольку издают однозначно идентифицируемые сигналы. Такие сигналы могут использоваться для отслеживания вашего местоположения, а также в менее невинных целях. В этом докладе описан путь, который проделал автор, чтобы создать фреймворк, который был бы отказоустойчивым, модульным, надежным, распределенным, отслеживал бы местоположение, перехватывал и профилировал данные.

5. «HART (in)security», докладчики Александр Большев и Александр Малиновский (Россия)

Описание доклада

Что вы знаете о токовой петле и промышленных протоколах, передающих через нее данные? В этом докладе будет рассмотрен протокол HART и показаны различные способы атак как на него, так и на программные и аппаратные средства, которые его используют. Мы расскажем (и покажем!), как можно считывать и внедрять пакеты в токовую петлю и как с помощью этого можно спровоцировать падение SCADA, OPC и PAS-систем. Если вы хотите узнать, как один датчик температуры может обрушить целый комплекс АСУ/ТП, то вам сюда.

6. «Эксплуатация AVR и MSP микрочипов», докладчик Вадим Бардаков (Россия)

Описание доклада

Современные крупные приложения, например браузер, так сложны, что нечего и надеяться выпустить их без уязвимостей. Поэтому многие разработчики используют альтернативный подход — запускают их в контейнере, предназначенном для изоляции скомпрометированного приложения от остальной операционной системы. Такой контейнер можно создать, в том числе, с помощью песочницы на уровне приложения или с помощью виртуализации всей ОС. Вопрос в том, насколько безопасен и надежен тот или иной метод изоляции.
В этом докладе мы обобщим и сравним сильные и слабые стороны обоих методов изоляции. Мы обсудим конкретные примеры: Sandboxie, Google Chrome, Qubes OS, Bromium vSentry. Мы посмотрим на эволюцию этих решений и попытаемся предсказать, что ждет их в будущем.

А теперь о наших Workshops:

1. «Peach Fuzzing» проведет Adam Cecchetti (США)

Описание доклада

Этот воркшоп – введение в тему фаззинга с помощью Peach 3.0. Участники получат общее представление о некоторой части множества возможностей Peach и о том, как включить эти возможности в свои собственные тестовые среды. Будет краткий рассказ о парадигмах данных, состояния, тестовой модели и о том, как в результате их объединения облегчается создание кастомных фаззеров. Наконец, мы продемонстрируем, как подключить Peach к тестируемой системе для мониторинга обратной связи и сбора данных о сбоях.

2. «Введение в использование SMT-решателей для задач ИБ» проведет Георгий Носенко (Россия)

Описание доклада

Данный воркшоп познакомит слушателей с результатами исследований последних лет в области анализа программного кода при помощи SMT-решателей.
В ходе обучения слушатели получат теоретические знания о принципах, лежащих в основе техник, которые применяют исследователи для поиска уязвимостей, разработки эксплойтов, реверс-инженерии. Затем полученные знания будут закреплены на практике.
Цель – заинтересовать участников темой, дать начальные знания, необходимые для эффективного применения инструментов, использующих SMT-решатели.
Некоторые темы воркшопа:
• основы использования SMT-решателей, преимущества, недостатки, ограничения;
• поиск уязвимостей;
• задача автоматической генерации эксплойтов;
• Symbolic\Concolic Execution;
• промежуточный язык (Intermediate Language).
Участники получат:
-Основы использования SMT-решателя Z3:
• теоретические знания о задаче SMT, о том, что такое SMT-решатель, как он работает и на какие характеристики следует обратить внимание при выборе SMT-решателя;
• навыки выражения логических формул на языке SMT-LIB.
-Поиск уязвимостей:
• знания о том, чем может помочь применение SMT-решателя для поиска уязвимостей класса Integer Overflow;
• студенты самостоятельно смогут проверить эффективность применения SMT для решения этой задачи, на примере реальных уязвимостей;
• понимание принципов фаззинга с использованием техник символьного\concolic исполнения управляемых SMT-решателем. Узнают о преимуществах, ограничениях и компромиссах связанных с реализацией этих техник.
-Задача автоматической генерации эксплойтов:
• представление о концепциях, лежащих в основе ROP-компиляторов, и других инструментах;
• навыки применения SMT, в качестве “помощника” для построения ROP-цепочек.
-Анализ механизмов защиты ПО:
• навыки работы с инструментарием Binary Analysis Platform (перевод бинарного кода в SMT-формулу), на примере задачи полуавтоматического создания кейгенов.

3. «Фаззинг: практическое приложение» проведет Omair (Индия)

Описание доклада

Это воркшоп для людей, начинающих заниматься фаззингом.
В нем подчеркивается, что поиск уязвимостей с помощью фаззинга довольно прост и не требует навыков высокого уровня.
В каком-то смысле он направлен на популяризацию фаззинга, чтобы ПО становилось лучше (а что такого?)
— Настраиваем инфраструктуру
• К железу с любовью
• Проблема неправильного поведения компьютеров
• -Windows – обновления и ширина канала
— Тупой фаззинг (XLS/DOC)
• Сбор и дифференциация сэмплов
• Эффективность
• Тестируем неправильный формат
• Практика – фаззер в 10 строк и эксплуатируемые сбои
— Умный фаззинг (HTML)
• Взгляд в прошлое
• Какие фаззеры мы знаем и какие баги
• IE vs. Firefox vs. Chrome
• Практика – фаззер HTML и фреймворк Grinder
— Нечеткая логика и начала анализа
• Так много сбоев, так много повторов

4. «Анализ по времени» (Timing analysis) проведет Roman Korkikyan (Швейцария)

Описание доклада

В этом воркшопе мы будем вычислять секретный ключ программных реализаций DES и AES, измеряя время их работы. Такой метод криптоанализа называется анализ по времени (Timing analysis). Он является одним из самых простых методов анализа второстепенных каналов утечки (Side Channel Attacks). Владение этим методом позволит понять более сложные способы атак криптографических алгоритмов, которые включают анализ электромагнитного излучения (Electromagnetic Analysis), анализ излучения фотонов (Differential Photonic Emission Analysis) и анализ потребляемой мощности (Differential Power Analysis).
Основные темы воркшопа:
— От чего зависит время выполнения программой реализации шифра?
— В каком случае время работы шифра может быть использовано для вычисления ключа?
— Как в действительности происходит вычисление ключа?

5. «BlackBox analysis of iOS apps» проведет Дмитрий ‘D1g1’ Евдокимов

Описание доклада

Растет популярность мобильных приложений, одновременно с ней растет и потребность в оценке их защищенности и в поиске уязвимостей. Продукты компании Apple под управлением ОС iOS являются одними из самых популярных на рынке. Под данные устройства создано много различного программного обеспечения: от развлекательных игрушек до банковских и бизнес-приложений.
В рамках данного workshop мы познакомимся c устройством iOS-приложений, с подходом к поиску уязвимостей в них без исходного кода и инструментарием, который нам в этом поможет.
В программу входит:
— Устройство ОС iOS (устройство, Objective-C, ARM, механизмы; безопасности, jailbreak, …);
— iOS-приложения (Mach-O формат, структура приложения, …);
— Основные уязвимости iOS-приложений;
— Инструменты для статического и динамического анализа iOS-приложений.
Участник получит:
— Представление о работе iOS и iOS-приложений;
— Базовые знания об уязвимостях в iOS приложениях;
— Навыки использования основных инструментов для поиска уязвимостей в iOS-приложениях.

Напоминаем, что CFP продлится до 01.10.2013, осталось совсем немного времени до завершения принятия заявок.

Не забывайте также про FastTrack, который является уникальной возможностью выступить со своим небольшим исследованием на одной площадке с известными спецами по ИБ, пообщаться с друзьями и единомышленниками.
У нас есть первый докладчик в этой секции. На FastTrack Алюшин Виктор (Россия), представит доклад на тему: Расширенная эксплуатация уязвимости Android Master Key (bug 8219321).

Описание доклада

Jeff Forristal на конференции Blackhat USA 2013 (https://media.blackhat.com/us-13/US-13-Forristal-Android-One-Root-to-Own-Them-All-Slides.pdf) представил способ обхода цифровой подписи приложений ОС Android и подмены части файлов любого приложения на свои. Данная уязвимость может быть использована для получения и изменения данных приложений, в частности, чтения сохраненных логинов и паролей (без root и, соответственно, без лишения гарантии на смартфон), изменения сейвов игр (читерства в играх без root), получения прав system (при подмене системного приложения), а с их помощью и root-прав (при помощи добавления строки “ro.kernel.qemu=1\r\n” в файл /data/local.prop). Однако, предложенный способ эксплуатации содержит ряд ограничений, что может создать значительные проблемы в некоторых случаях. Был найден новый способ эксплуатации данной уязвимости, предоставляющий более широкие возможности обхода проверки цифровой подписи программ. Кроме того, сканер безопасности Bluebox Security Scanner не обнаруживает apk-файлы, эксплуатирующие данную уязвимость. О новом способе эксплуатации было сообщено Google Security Team. Оказалось, что patch для bug 8219321 также закрывает и эту уязвимость, однако, был обновлен фильтр вредоносных программ на Google Play Market. Будет представлен новый способ эксплуатации 1-day уязвимости, доклад ранее нигде не представлялся.

Из дополнительных фич: в рамках ZeroNights развернем Hardware Village. Отличный проект для тех, кто любит low level и hardware hacking, и не стесняется возиться с платами и сигналами. Здесь можно будет увидеть и попробовать разные способы и устройства для взлома встраиваемых систем и не только. Мы покажем, как широко используемые HID-эмуляторы Teensy, так и набирающие популярность платформы Software Defined Radio.
Для участия в Hardware Village особых знаний и умений не требуется. Все покажем на практике и объясним.
В программе примут участие:
• HackRF
• BladeRF
• Facedancer
• Die Datenkrake
• JTAGulator
• Proxmark3
• Papillio FGPA
• Teensy
• *duino
• Raspberry Pi
Приносите свое железо с собой, давайте ломать вместе!
При поддержке наших друзей из Naund будет проведен Hardware конкурс, наградой в котором станет BladeRF SDR nuand.com/

Регистрация идет полным ходом! Поспешите! 2013.zeronights.ru/registration

ссылка на оригинал статьи http://habrahabr.ru/company/dsec/blog/194070/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *