Друзья, в этом году одной из главных тем нашей конференции станет виртуализация. Мы наконец-то определились с одним из keynote-докладчиков. Это Rafal Wojtczuk, который уже много лет в этой теме.
Для тех, кто еще не в курсе: Rafal Wojtczuk — мегакрутой спец! Он — бывший сотрудник Invisible Things Labs, где долгое время работал с Йоа́нной Рутко́вской и участвовал в таких исследованиях, как: «Detecting & Preventing the Xen Hypervisor Subversions», «Xen 0wning Trilogy: code and demos», «Attacking Intel Trusted Execution Technology», «A Stitch in Time Saves Nine: A Case of Multiple Operating System Vulnerability» и т. д. За прошедшие годы он обнаружил множество уязвимостей безопасности в ядрах популярных информационных систем, включая новые методы эксплуатации уязвимостей переполнения буфера в средах с частично рандомизированным адресным пространством. В последнее время он исследовал продвинутые технологии безопасности Intel, в особенности TXT и VTd. Он также является автором libnids – низкоуровневой библиотеки для реассемблирования пакетов. В общем, это человек, который не понаслышке знает, как устроены и как работают песочницы и системы виртуализации. Он не будет гнать маркетинговый булшит про облака, а расскажет, как на самом деле обстоят дела с виртуализацией.
Также мы будем много говорить про безопасность АСУ ТП. В частности, на ZeroNigths 2013 исследовательский центр Digital Security впервые представит результаты двух наших новейших исследований в области безопасности АСУ ТП: «HART (in)security» и «Эксплуатация AVR и MSP микрочипов».
Итак, наши доклады в основной программе:
1. «Обеспечение безопасности рабочих станций с помощью песочниц виртуализации: прошлое, настоящее и будущее», докладчик Rafal Wojtczuk (Польша)
В этом докладе мы обобщим и сравним сильные и слабые стороны обоих методов изоляции. Мы обсудим конкретные примеры: Sandboxie, Google Chrome, Qubes OS, Bromium vSentry. Мы посмотрим на эволюцию этих решений и попытаемся предсказать, что ждет их в будущем.
2. «JSMVCOMFG – пристальный взгляд на JavaScript MVC и Templating Frameworks», докладчик Mario Heiderich (Германия)
Angular, Ember и CanJS, Knockout, Handlebars и Underscore… это не имена знаменитых борцов, а названия современных JS-фреймворков, более производительных и продуктивных благодаря магической способности обрабатывать многие вещи прямо в браузере. Все больше людей поддаются моде и вслед за коллегами с огромным успехом устанавливают эти фреймворки. Пора бы окинуть эту идиллию суровым взглядом безопасника, правда?
В этом докладе вы узнаете, как работают все эти фреймворки, насколько защищено их ядро и какие проблемы безопасности сыплются из этого полного возможностей рога изобилия. Неужели их авторы изучили DOM достаточно хорошо, чтобы обогатить его десятками слоев абстрагирования? Или они открыли врата в ад JavaScript, кишащий свежими уязвимостями инъекции и худшими практиками программирования? После этого доклада вы поймете. Вы все поймете…
3. «Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга», докладчик Adrian Furtuna (Румыния)
4. «Машины, обманувшие доверие», докладчик Glenn Wilkinson (Франция)
5. «HART (in)security», докладчики Александр Большев и Александр Малиновский (Россия)
6. «Эксплуатация AVR и MSP микрочипов», докладчик Вадим Бардаков (Россия)
В этом докладе мы обобщим и сравним сильные и слабые стороны обоих методов изоляции. Мы обсудим конкретные примеры: Sandboxie, Google Chrome, Qubes OS, Bromium vSentry. Мы посмотрим на эволюцию этих решений и попытаемся предсказать, что ждет их в будущем.
А теперь о наших Workshops:
1. «Peach Fuzzing» проведет Adam Cecchetti (США)
2. «Введение в использование SMT-решателей для задач ИБ» проведет Георгий Носенко (Россия)
В ходе обучения слушатели получат теоретические знания о принципах, лежащих в основе техник, которые применяют исследователи для поиска уязвимостей, разработки эксплойтов, реверс-инженерии. Затем полученные знания будут закреплены на практике.
Цель – заинтересовать участников темой, дать начальные знания, необходимые для эффективного применения инструментов, использующих SMT-решатели.
Некоторые темы воркшопа:
• основы использования SMT-решателей, преимущества, недостатки, ограничения;
• поиск уязвимостей;
• задача автоматической генерации эксплойтов;
• Symbolic\Concolic Execution;
• промежуточный язык (Intermediate Language).
Участники получат:
-Основы использования SMT-решателя Z3:
• теоретические знания о задаче SMT, о том, что такое SMT-решатель, как он работает и на какие характеристики следует обратить внимание при выборе SMT-решателя;
• навыки выражения логических формул на языке SMT-LIB.
-Поиск уязвимостей:
• знания о том, чем может помочь применение SMT-решателя для поиска уязвимостей класса Integer Overflow;
• студенты самостоятельно смогут проверить эффективность применения SMT для решения этой задачи, на примере реальных уязвимостей;
• понимание принципов фаззинга с использованием техник символьного\concolic исполнения управляемых SMT-решателем. Узнают о преимуществах, ограничениях и компромиссах связанных с реализацией этих техник.
-Задача автоматической генерации эксплойтов:
• представление о концепциях, лежащих в основе ROP-компиляторов, и других инструментах;
• навыки применения SMT, в качестве “помощника” для построения ROP-цепочек.
-Анализ механизмов защиты ПО:
• навыки работы с инструментарием Binary Analysis Platform (перевод бинарного кода в SMT-формулу), на примере задачи полуавтоматического создания кейгенов.
3. «Фаззинг: практическое приложение» проведет Omair (Индия)
В нем подчеркивается, что поиск уязвимостей с помощью фаззинга довольно прост и не требует навыков высокого уровня.
В каком-то смысле он направлен на популяризацию фаззинга, чтобы ПО становилось лучше (а что такого?)
— Настраиваем инфраструктуру
• К железу с любовью
• Проблема неправильного поведения компьютеров
• -Windows – обновления и ширина канала
— Тупой фаззинг (XLS/DOC)
• Сбор и дифференциация сэмплов
• Эффективность
• Тестируем неправильный формат
• Практика – фаззер в 10 строк и эксплуатируемые сбои
— Умный фаззинг (HTML)
• Взгляд в прошлое
• Какие фаззеры мы знаем и какие баги
• IE vs. Firefox vs. Chrome
• Практика – фаззер HTML и фреймворк Grinder
— Нечеткая логика и начала анализа
• Так много сбоев, так много повторов
4. «Анализ по времени» (Timing analysis) проведет Roman Korkikyan (Швейцария)
Основные темы воркшопа:
— От чего зависит время выполнения программой реализации шифра?
— В каком случае время работы шифра может быть использовано для вычисления ключа?
— Как в действительности происходит вычисление ключа?
5. «BlackBox analysis of iOS apps» проведет Дмитрий ‘D1g1’ Евдокимов
В рамках данного workshop мы познакомимся c устройством iOS-приложений, с подходом к поиску уязвимостей в них без исходного кода и инструментарием, который нам в этом поможет.
В программу входит:
— Устройство ОС iOS (устройство, Objective-C, ARM, механизмы; безопасности, jailbreak, …);
— iOS-приложения (Mach-O формат, структура приложения, …);
— Основные уязвимости iOS-приложений;
— Инструменты для статического и динамического анализа iOS-приложений.
Участник получит:
— Представление о работе iOS и iOS-приложений;
— Базовые знания об уязвимостях в iOS приложениях;
— Навыки использования основных инструментов для поиска уязвимостей в iOS-приложениях.
Напоминаем, что CFP продлится до 01.10.2013, осталось совсем немного времени до завершения принятия заявок.
Не забывайте также про FastTrack, который является уникальной возможностью выступить со своим небольшим исследованием на одной площадке с известными спецами по ИБ, пообщаться с друзьями и единомышленниками.
У нас есть первый докладчик в этой секции. На FastTrack Алюшин Виктор (Россия), представит доклад на тему: Расширенная эксплуатация уязвимости Android Master Key (bug 8219321).
Из дополнительных фич: в рамках ZeroNights развернем Hardware Village. Отличный проект для тех, кто любит low level и hardware hacking, и не стесняется возиться с платами и сигналами. Здесь можно будет увидеть и попробовать разные способы и устройства для взлома встраиваемых систем и не только. Мы покажем, как широко используемые HID-эмуляторы Teensy, так и набирающие популярность платформы Software Defined Radio.
Для участия в Hardware Village особых знаний и умений не требуется. Все покажем на практике и объясним.
В программе примут участие:
• HackRF
• BladeRF
• Facedancer
• Die Datenkrake
• JTAGulator
• Proxmark3
• Papillio FGPA
• Teensy
• *duino
• Raspberry Pi
Приносите свое железо с собой, давайте ломать вместе!
При поддержке наших друзей из Naund будет проведен Hardware конкурс, наградой в котором станет BladeRF SDR nuand.com/
Регистрация идет полным ходом! Поспешите! 2013.zeronights.ru/registration
ссылка на оригинал статьи http://habrahabr.ru/company/dsec/blog/194070/
Добавить комментарий