До старта конференции ZeroNights 2015 остается 2 недели
Друзья, вот мы и подошли к финишной прямой. До нашей с вами встречи осталось всего две недели! Программа конференции полностью сформирована, на нашем сайте размещено итоговое расписание двух дней, с ним вы можете ознакомиться здесь: 2015.zeronights.ru/assets/files/ZNagenda2015.pdf.
Ну а мы кратко опишем те выступления, о которых еще не рассказывали вам прежде, чтобы вы знали, чего ждать от предстоящего события. Итак, по порядку. Поехали!
Основная программа
«Атаки на гипервизоры с использованием прошивок и железа»
Докладчик: Александр Матросов
«S[c]rum повсюду. Или как прервать непрерывную интеграцию»
Докладчик: Андрей Пластунов
«При вскрытии гарантия аннулируется, или атаки на MPLS-сети»
Докладчик: Георги Гешев
В своем докладе Георги расскажет об основных изысканиях в сфере применения MPLS, о критических уязвимостях, которые в ней содержатся и могут негативно повлиять на работу решений ведущих вендоров. Спикер представит основные виды существующих MPLS, опишет концепцию и определит терминологию. Также аудитория ознакомится с сетевой топологией и ключевыми стратегиями управления трафиком.
В докладе будет представлен ряд техник, используя которые, злоумышленник сможет получить информацию о внутренних LSR IP-адресах, таким образом частично либо полностью раскрыв схему соединений MPLS backbone Label Switching Router (LSR). Также в докладе будут рассмотрены различные сценарии атак на инфраструктуру сервис-провайдеров и, далее, на покупателей MPLS-доменов. Следует отметить, что ни одна из атак, представленных в докладе, не требует наличия доступа к MPLS backbone. Другими словами, представленные атаки реализуются с позиции клиента MPLS-сети.
В заключение, будут озвучены как общие решения и рекомендации, так и пожелания для вендоров, которые позволят максимально обезопасить MPLS-сети от атак.
«SmartTV: как собрать небезопасное устройство в современном мире»
Докладчик: Сергей Белов
«Безопасность в KNX, или как украсть небоскреб»
Докладчик: Егор Литвинов
«Математическая модель уязвимостей и атак на ошибки проверки пользовательского ввода»
Докладчик: Иван Новиков
«Максимальная отдача от CSP: глубокое погружение»
Докладчик: Сергей Шекян
«Знакомьтесь, Choronzon – концепция интеллектуального эволюционного фаззинга»
Докладчики: Николаос Назиридис, Зисис Сиалверас
В дополнение будут продемонстрированы результаты сравнения различных видов фаззинга, выбора файла-образца, оценка стратегий, а также обзор фаззинг-инструментов и техник, доступных специалисту по безопасности.
«ESIL — универсальный IL (Intermediate Language) для radare2»
Докладчик: Антон Кочков
«А ты получил свой токен?»
Докладчики: Цзинь Лонг и Йанг Цзиетао
Фокусом презентации станут основы и принципы разделения привилегий в Windows. Будет рассмотрена внутренняя структура токен, как он поддерживает DACL, обязательную проверку уровня и привилегий, а также раскрыта тема основ механизма “песочницы”. Обсудим основы защищаемых процессов, и, конечно, практические аспекты “песочницы”, особенно связанные с точками соединения – junctions.
«Как построить свою систему Эшелон. Атаки на 3G модемы»
Докладчик: Тимур Юнусов
«[Реальное] Состояние безопасности BGP»
Докладчики: Александр Асимов, Артем Гавриченков
В докладе будут рассмотрены основные аномалии, возникающие на уровне BGP-маршрутизации, такие, как BGP prefix hijacking и route leaking, а также текущий уровень угроз и возможные меры противодействия.
Выступления команды Хакердом – обзор RuCTFE 2015
Докладчики: Ирина Бурдова, Александр Берсенёв, Михаил Вяцков
Workshops
«Практический объектно-ориентированный реверс-инжиниринг»
Докладчики: Александр Матросов, Евгений Родионов
Воркшоп начнется с введения в основы реверсинга объектно-ориентированного кода: авторы расскажут о специфике структуры объектно-ориентированного кода и подходах к его анализу.
Далее будет продемонстрировано использование различных инструментов и техник, работающих в основе анализа объектно-ориентированного кода с примерами malware, использованного в недавних высококлассных направленных атаках: Animal Farm, Sednit, Equation, Duqu 2.
Воркшоп также затронет такие темы, как C++ вредоносного кода, анализ в кластерной среде с использованием высококлассного промежуточного представления. Авторы рассмотрят примеры, написанные на C++ и компилированные с MS Visual C++.
Темы:
- Понимание генерации кода C++ и его идентификация на примере ассемблера: виды структур, применение наследования и полиморфизма, эффективное использование RTTI-информации
- Различия
- Применение статического анализа/ инструментов для реконструкции объектно-ориентированных видов
- Автоматический C++ код реверсинг с использованием IDApython и Hex-Reys Декомпилятор SDK;
- Анализ вредоносного кода с объектно-ориентированной структурой: Animal Farm, Sednit, Equation, Duqu 2
- Подгонка IDA Pro и Hexrays декомпилятора для анализа malware в кластерной среде
Участики воркшопа получат:
- Понимание объектно-ориентированного и непозиционного кодов в свете реверсинга
- Практический опыт применения IDA Pro и Hex-Reys декомпилятора для вычисления сложных типов данных
- Основы разработки плагинов для Hex-Rays декомпилятора
- Практический навык анализа сложных угроз: Animal Farm malware, Sednit, Equation, Duqu 2 и т. д.
Требования к участникам воркшопа:
- 3-4 часа
- Наличие инсталлированной версии Hex-Rays IDA c декомпилятором
- Понимание подходов в области malware-реверсинга
- Опыт в качестве разработчиков на MS VisualC++ и Python v2.7
«На пути в (не)правильную анонимность. Базовые приемы цифровой контрацепции и гигиены приватных данных»
Докладчик: Влад Воронков
В рамках данного воркшопа будет рассказано о соблюдении анонимности в интернете,
о важности приватности данных, рассказаны и показаны очевидные и не совсем очевидные вещи о современных способах идентификации пользователей, как технических, так и социальных, разобраны случаи, когда подход «мне нечего скрывать» задевает не только того, кому «нечего скрывать», но и вас самих.
Цель данного воркшопа — рассмотреть и исключить каналы утечки информации на всей модели OSI.
Мы расскажем вам:
- Об идентификации мобильных устройств по MAC-адресу в Wi-Fi-сетях на примере API getshopster.com
- О вычислении версии операционной системы на основе особенностей реализации TCP-стека
- О правильных настройках ОС в режиме VPN-Only и опасностях, которые таят современные версии Windows
- О деанонимизации через социальные сети и утечки через прикладное ПО (Skype, Office, PDF)
- Об интересном применении DHCP и IPv6
- О том, что NAT — не Firewall
Мы научим вас:
- Правильно конфигурировать стандартные средства для анонимного и конфиденциального серфинга в интернете в зависимости от ОС
- Как и какие специализированные средства использовать в той или иной ситуации.
- Конфиденциальному общению и передаче файлов с использованием PGP на примере открытой реализации GnuPG
- Бороться с трекингом браузера, сканированием локальных адресов удаленно
Требования к участникам воркшопа:
- 2-3 часа
- Знание русского языка
- Ноутбук с Windows / Mac OS / Linux; Смартфон с Android, iOS
FastTrack
«Уязвимости программного обеспечения телекоммуникационного оборудования Yota»
Докладчик: Михаил Фирстов
с безлимитными тарифами не выпадая из статуса «Online» сутками напролёт, но будем ли мы выходить на связь безопасно?
Вопрос безопасности 3G модемов и телекоммуникационного оборудования не раз становился поводом для горячих обсуждений безопасного пребывания в сети, на этот раз мы
детально проанализируем программное обеспечение 4G роутера YOTA Many. Помимо найденных XSS и CSRF уязвимостей, которые приемлемы для веб инфраструктур и сервисов в сети
был обнаружен RCE баг, с помощью которого появился ещё один вопрос — вопрос анонимности и безопасности пользователя.
«Разбор реконструкции промежуточного представления для анализа сложного вредоносного ПО»
Докладчики: Александр Матросов, Евгений Родионов
В представленной работе авторы обсудят распространенные техники реверса с использованием промежуточного представления (спасибо команде Hex-Rays за помощь в этом исследовании) в кластерной среде. Представленные результаты демонстрируют разные виды использования данного подхода, к примеру, для обнаружения алгоритмической схожести между группами ВПО.
Более высокий уровень абстракции, предоставляемый инструментом Hex-Rays, основывается на абстрактном синтаксическом дереве (ctree). Данная возможность облегчает изучение DGA (алгоритмов генерации доменных имен), кастомную криптографию и конкретные парсеры для данных конфигураций. С тем чтобы уменьшить количество ложных результатов при идентификации метаданных в некоторых компиляторах C++, таких как таблицы виртуальных функций и RTTI, авторы создали объектно-ориентированные артефакты, непосредственно из проанализированного ВПО.
Проанализировано уже более 2 миллионов образцов ВПО, из которых выделены их характеристики, а это серьезная информационная база, позволяющая усовершенствовать анализ и борьбу с будущими угрозами. Используя эти знания, другие исследователи в данной области смогут выделять ctree (синтаксические деревья) из новых образцов и сравнивать с миллионами, полученными ранее.
Все материалы, представленные во время презентации, так же как и исходные материалы проанализированных образцов, будут доступны для исследователей, одновременно с новыми идеями к дальнейшему развитию. Разработанный Hex-Rays Decompiler плагин, наряду с инструментами для анализа/автоматизации выделения характеристик ВПО, также станет доступен аудитории на GitHub.
На ZeroNights будет представлена обновленная версия доклада BlackHat Las Vegas 2015.
«Сеть контролируемых браузеров на основе BeEF и Google Drive"
Докладчики: Денис Колегов, Олег Брославский, Никита Олексов
«Что нужно знать хакеру о протоколе WebDav? Обзор уязвимостей в реализациях WebDav»
Докладчики: Андрей Ефимюк, Михаил Егоров
«ORM2Pwn: эксплуатируем инъекции в Hibernate»
Докладчики: Михаил Егоров, Сергей Солдатов
«Увеличиваем производительность сканеров, используя Data Mining»
Докладчики: Сергей Игнатов, Омар Ганиев
«Обфускация интерпретируемых языков программирования на практике»
Докладчик: Александр Курилин
Defensive Track
«Корреляция событий безопасности с помощью Esper»
Докладчик: Николай Клендар
«Анализируй это: собираем современную SIEM на основе Open Source компонентов для анализа логов в большом масштабе»
Докладчик: Даниил Светлов
«Банковские трояны: взгляд с другой стороны»
Докладчик: Алексей Левин
«Автоматизация сканирования веб-приложений — опыт Яндекса»
Докладчик: Эльдар Заитов
«Банковский SDL своими руками»
Докладчик: Юрий Шабалин
Яндекс подведет итоги конкурса по поиску уязвимостей в Яндекс.Браузере на ZN
Партнер конференции ZN, компания Яндекс, объявила месяц поиска уязвимостей в Яндекс.Браузере. Цель инициативы – выяснить, есть ли в новой системе безопасности слабые места, о которых пока не знают специалисты Яндекса.
Условия конкурса просты: любой желающий может попробовать взломать браузер и сообщить в компанию о найденной уязвимости. Участники, обнаружившие самые серьезные проблемы, получат денежное вознаграждение. Приз за первое место составит 500 тысяч рублей, за второе и третье — 300 тысяч и 150 тысяч рублей соответственно. Яндекс интересуют уязвимости, позволяющие нарушить конфиденциальность или целостность пользовательских данных. Типы ошибок, которые будут учитывать, перечислены в правилах конкурса.
Сообщения можно присылать до 20 ноября через специальную форму обратной связи. Результаты конкурса будут объявлены 26 числа на конференции ZeroNights-2015. Если вы не сможете там быть, ничего страшного: имена победителей будет опубликованы также в клубе Яндекс.Браузера.
Внимание – конкурс от Qiwi – на ZERONIGHTS
В рамках конференции ZERONIGHTS гости мероприятия смогут принять участие в поиске уязвимостей на платежных терминалах QIWI. Три полностью рабочих терминала (включая полюбившуюся пользователям «прозрачную» модель) будут доступны в течение всей конференции.
Запрещено:
- проводить деструктивные действия с терминалом, которые могут привезти к его физическим повреждениям
- проводить атаки на датчики купюроприемника (фальшивые купюры, «рыбалка», атаки на COM-порт)
Разрешается:
- использовать отмычки для физического доступа к оборудованию терминала
- подключать дополнительное оборудование к терминалу
Интерес представляют уязвимости, которые приводят к выходу в оболочку Windows и проведение поддельных платежей с помощью данных, полученных с терминала. В зависимости от критичности обнаруженных программных ошибок, вознаграждение может составить до 200 тыс. рублей и будет выплачено в рамках действующей программы bug bounty Qiwi.
И да, конечно же! На конференции будут сувенирные наклейки, футболки и прочие мелкие, но такие приятные радости 🙂
Обращаем ваше внимание на то, что регистрация на конференцию ZERONIGHTS 2015 закрывается в 21:00 23 ноября. После этого времени приобрести билеты на мероприятие будет нельзя. В этом году мы решили ограничиться регистрацией онлайн, поэтому на месте оплатить участие, к сожалению, не получится. Убедительно просим вас не откладывать визит на эту страничку на последние дни, поскольку желающих, как всегда, очень много: 2015.zeronights.ru/registraciya.html.
ссылка на оригинал статьи http://habrahabr.ru/post/270729/
Добавить комментарий