$ENG$

#ENG#

@ENG@

0x7DC

0x7DD

0x7DE

0x7DF

25-26.11.15

$ENG$

#ENG#

@ENG@

0x7DC

0x7DD

0x7DE

0x7DF

25-26.11.15

Программа

Download schedule (PDF)


Ключевой доклад: «Ода хакерам»

Докладчик: Rodrigo Rubira Branco

Хакеры создают знания и делятся информацией с зарождения высоких технологий. Они действительно глубоко понимают, как устроены системы изнутри, но мотивирует каждого из них что-то свое. Как компания, сталкиваясь с конкуренцией и внешними вызовами, стремится создавать продукцию, отвечающую на эти вызовы, и улучшать ее с каждой новой версией (или не делать этого), так и хакер накапливает знания и развивается благодаря им. Поскольку у разных хакеров разные цели и задачи, они направляют свои таланты в разные области. Если кому-то взлом некоторой системы кажется легким, он, вероятно, уже обзавелся соответствующими знаниями и разобрался в задаче, но это не значит, что кто-то другой не может быть в начале того же пути, идти по нему с увлечением и с вниманием к сложности системы. Разные цели – разные средства. Работа может быть любимой, интересной и сложной, но все равно оставаться работой со всеми ее традиционными преимуществами. У всех своя жизнь, и каждому следует понимать это, нести ответственность за собственные решения и расплачиваться за ошибки. Как поднимаясь по карьерной лестнице технического специалиста в крупной корпорации, так и охотясь за багами на вольных хлебах (а между этими двумя крайностями немало общего), исследователь должен принимать осознанные решения, и их-то мы и обсудим в данном докладе. Конечная цель – показать, что существуют как трудности, так и возможности, и что можно устроить свою жизнь очень по-разному, сохраняя верность основным приоритетам: приобретать знания и получать удовольствие.


«Взлом виртуальных устройств»

Докладчик: Jeremy Brown

Виртуальные устройства сейчас стали использоваться повсеместно, поскольку виртуализация вездесуща, а гипервизоры – обычное дело. Все больше крупных вендоров предоставляют виртуальные клоны своих продуктов, раньше доступных только в виде физической инсталляции. Как и в случае Интернета вещей и CAN-шин, все только начинается, а вендоры уже опоздали. Они не готовы, в первую очередь, к появлению огромной поверхности атаки, кишащей уязвимостями. Кроме того, многие вендоры считают, что виртуализованное ПО для пользователя – это удобная возможность оценить продукт перед покупкой физической версии, поэтому такая версия продукта более доступна и легче поддается отладке с помощью возможностей платформы, на которой она запущена. В своем докладе я разберу реальные случаи появления разнообразных уязвимостей из-за ошибок, которые многие крупные игроки допускают при поставке виртуализованного ПО. Вы научитесь находить такие баги сами, узнаете, как вендоры подошли к задаче их исправления и решали ли они ее вообще. В результате доклада вы будете твердо знать, как решается задача удаленного запуска кода на виртуальном устройстве.


«Вырываем больной (синий) зуб»

Докладчики: Matteo Beccaro, Matteo Collura

Знаете, сколько сейчас в мире устройств с включенным Bluetooth? С приходом Интернета вещей и технологии Smart Bluetooth (экономит энергию) их стало невероятно много.
Безопасны ли они? Что, если я скажу вам, что могу разблокировать ваш смартфон? Что, если я скажу вам, что способен открыть новенький замок SmartLock, на который заперта дверь вашего дома? В этом докладе мы кратко объясним, как работают протоколы Bluetooth (BDR/EDR/LE), с акцентом на их безопасности. Затем мы покажем некоторые известные уязвимости и, наконец, совершенно секретные, даже продемонстрируем их.


«Cisco IOS shellcode – all-in-one»

Докладчик: Георгий Носенко

Сетевое оборудование Cisco всегда было притягательной целью атаки, ввиду широкой распространенности и той ключевой роли, которую играет данное оборудование в построении сетевой инфраструктуры и её безопасности.
Данное оборудование имеет большое разнообразие архитектур, видов и версий операционных систем (прошивок), под управлением которых работает сетевое оборудование Cisco, что сильно затрудняет разработку универсального шелл-кода. Шелл-коды для Cisco IOS, которые доступны в открытом доступе, заточены под конкретное сетевое оборудование, не отличаются широкой функциональностью и малополезны во время тестов на проникновение.
В данном докладе пойдет речь о результатах исследования, которое было предпринято нашим исследовательским центром, для того чтобы создать максимально переносимый между прошивками Cisco IOS шелл-код, предоставляющий пентестерам широкой спектр возможностей, благодаря способности динамически менять назначение шелл-кода на этапе постэксплуатации.
Также рассмотрим возможность возникновения «червя», распространяющегося по сетевой инфраструктуре от брандмауэра к роутеру, от роутера к свитчу и т. д.


«Почини сам: закрываем уязвимости в UEFI своими руками»

Докладчик: Николай Шлей

В вашей прошивке нашлась уязвимость, а с обновлением производитель не торопится? Или обновление вышло вчера, но вместо исправления старой уязвимости добавили две новых?
Хватит это терпеть, пора брать безопасность прошивки в свои руки! Этот доклад о том, как самостоятельно обнаружить и закрыть известные на данный момент уязвимости в UEFI-совместимых прошивках.


«Большие проблемы с "большими данными": безопасность интерфейсов Hadoop»

Докладчик: Jakub Kaluzny

Какие новые вызовы бросают аудиторам безопасности вошедшие в моду «облачные технологии» и «большие данные»?
Если не учитывать сложность Hadoop-инсталляций и количество интерфейсов, с помощью стандартных методик можно тестировать уязвимости веб-приложений, безопасность SSL и остального шифрования. Мы проверили распространенные Hadoop-окружения и нашли ряд критичных уязвимостей, способных омрачить репутацию «больших данных».


«illusoryTLS: Никто, кроме нас. Имитация, модификация и эксплуатация»

Докладчик: Alfonso De Gregorio

Узнайте, как внедрить ассимметричный бэкдор на основе эллиптической кривой в RSA-модуль с помощью Elligator. Поймите, что вся защищенность TLS может оказаться фикцией, если в хранилище сертификатов собеседников попадет всего один CA-сертификат с незаметно внедренным бэкдором. Выясните, как кое-кто изучал криптографические бэкдоры на практике в интересах разведки, независимо от юридических ограничений.


«Ломай как кинозвезда: пошаговое руководство к созданию боевой нагрузки под SCADA для физических атак с катастрофическими последствиями»

Докладчик: Marina Krotofil

Почти все доклады по уязвимостям в SCADA заканчиваются ошеломляющими сценариями физических атак с леденящими кровь последствиями. Им вторят голливудские фильмы и многочисленные публикации в СМИ, так что теперь в искусство вызова кибергеддона посвящен каждый: взламываешь что-нибудь, что сойдет за SCADA-систему, в нужное место тут же хлынет газ, и мир сойдет с ума. А так как никто особо не понимает, что это за SCADA такая, то и на конференции докладчик может сколько угодно вешать аудитории лапшу на уши.
Этот доклад – экспресс-курс по программе действий после взлома SCADA. Если злобный инопланетянин удаленно атакует достаточно сложный процесс, у него ведь не появляются магическим образом исчерпывающие знания об этом процессе, и перед финальной атакой ему предстоит решить ряд промежуточных задач. Как процесс контролируется? Какие команды он понимает? Какие возможности можно проэксплуатировать? Без ответов на эти вопросы не обойтись. Внедрить можно любые данные, но это еще не гарантирует возможности произвольно контролировать процессы. Физика процесса и хитросплетения логики управления могут здорово спутать злодею карты. В качестве примера мы приведем в катастрофическое состояние светофор, чтобы слушатели получили практические знания о взломе SCADA. Доклад включает все стадии киберфизической атаки с описанием задач, выполняемых на каждой стадии, и нетривиальных обходных путей, к которым иногда приходится прибегать злоумышленнику.
Предполагается, что к концу презентации слушатели будут способны вывести шарлатанов на чистую воду и вдохновлены на создание собственных интересных и оригинальных атак на SCADA с произвольными физическими последствиями.


«Модификация прошивок промышленных свитчей»

Докладчик: Александр Ермолов

Сердцем любой современной инфраструктуры АСУ ТП является шина передачи данных. В подавляющем большинстве случаев она основана на базе семейства технологий Ethernet. В докладе рассматриваются атаки на основные элементы шины – промышленные коммутаторы. Будут показаны методы подмены прошивки коммутаторов, используя различные уязвимости и слабости конфигураций «по умолчанию». Компрометация такого коммутатора позволяет получить практически безграничные возможности контроля над технологическим процессом: можно вмешиваться и менять данные внутри различных соединений между ПЛК и SCADA, между шлюзами и ПЛК, подделывать данные, передаваемые на HMI и в системы журналирования и т. п. Все это может привести к тому, что оператор не будет контролировать реальное состояние технологического процесса и, как результат, к остановке процесса или аварии. Кроме того, будет рассмотрена возможность перманентного внедрения (посредством компрометации загрузчика) кода в коммутатор.


«Direct X – прямой путь к ядру Microsoft Windows»

Докладчик: Никита Тараканов

Благодаря графическим технологиям в драйверах режима ядра появилось много API, доступных для кода 3-го кольца защиты. Если вы создаете материалы для компьютерной игры или видеопроигрывателя, вам придется использовать одну из низкоуровневых функций, предоставляемых Windows Display Driver Model для взаимодействия с драйвером ядра. Графические операции ресурсоемки, сложны и доступны непривилегированному пользователю. Это исследование посвящено поиску уязвимостей в низкоуровневых взаимодействиях 3-го кольца с 0-м в рамках WDDM и посредством библиотеки режима пользователя GDI. В презентации будут показаны статистика и методики фаззинга, а также уязвимости, найденные в драйверах Intel, NVIDIA и ATI.


«Атаки на гипервизоры с использованием прошивок и железа»

Докладчик: Александр Матросов

В данной презентации мы рассмотрим область атак на современные гипервизоры с использованием уязвимостей в системных прошивках, включая BIOS, a также эмуляторах железа. Мы продемонстрируем несколько успешных атак на гипервизоры, начиная от VMM DoS, поднятием привилегий до уровня гипервизора, и далее, до уровня SMM изнутри виртуальной машины. Также мы покажем, как с помощью руткита в системной прошивке, встроенного с помощью эксплуатации данных уязвимостей, можно подвергнуть риску информацию из виртуальных машин, и объясним, как проблемы системного ПО могут быть использованы для анализа данных, защищенных гипервизором, включая VMCS-структуры, EPT-таблицы, HPA, IOMMU и т. д. Для упрощения тестирования безопасности гипервизоров, мы выложим в открытый доступ новые модули для фреймворка CHIPSEC.


«Знакомьтесь, Choronzon – концепция интеллектуального эволюционного фаззинга»

Докладчики: Nikolaos Naziridis, Zisis Sialveras

В процессе доклада будет рассмотрен файловый фаззер, использующий эволюционные алгоритмы для мутации файла-прототипа (seed file) и определенные, заданные пользователем данные для изучения интересующих частей каждого формата. Будет представлена архитектура, описаны проблемы, связанные с проектированием, с которыми пришлось столкнуться, а также найденные решения.
В дополнение будут продемонстрированы результаты сравнения различных видов фаззинга, выбора файла-образца, оценка стратегий, а также обзор фаззинг-инструментов и техник, доступных специалисту по безопасности.


«При вскрытии гарантия аннулируется, или атаки на MPLS-сети»

Докладчик: Georgi Geshev

Multiprotocol Label Switching (MPLS) – мультипротокольная коммутация с использованием меток, – безусловно, является самой популярной технологией, повсеместно используемой для предоставления масштабных сервисов надежной транспортировки данных, а также для передачи чувствительного к задержкам трафика (голос и видео). Как оказалось, MPLS остается крайне неизученной областью.
В своем докладе Георги расскажет об основных изысканиях в сфере применения MPLS, о критических уязвимостях, которые в ней содержатся и могут негативно повлиять на работу решений ведущих вендоров. Спикер представит основные виды существующих MPLS, опишет концепцию и определит терминологию. Также аудитория ознакомится с сетевой топологией и ключевыми стратегиями управления трафиком.
В докладе будет представлен ряд техник, используя которые, злоумышленник сможет получить информацию о внутренних LSR IP-адресах, таким образом частично либо полностью раскрыв схему соединений MPLS backbone Label Switching Router (LSR). Также в докладе будут рассмотрены различные сценарии атак на инфраструктуру сервис-провайдеров и, далее, на покупателей MPLS-доменов. Следует отметить, что ни одна из атак, представленных в докладе, не требует наличия доступа к MPLS backbone. Другими словами, представленные атаки реализуются с позиции клиента MPLS-сети.
В заключение, будут озвучены как общие решения и рекомендации, так и пожелания для вендоров, которые позволят максимально обезопасить MPLS-сети от атак.


«Максимальная отдача от CSP: глубокое погружение»

Докладчик: Сергей Шекян

Политика безопасности контента (англ. Content Security Policy, CSP) применятся для определения ограничений, накладываемых на веб-контент, и предназначена для предотвращения атак класса cross-site scripting и схожих. В настоящем докладе будут рассмотрены различные трудности, связанные с созданием и развертыванием указанных политик. Докладчик расскажет о том, как злоумышленник может использовать в своих целях систему создания отчетов, а также о том, какие существуют различия между спецификацией CSP и ее конкретными реализациями. Кроме того, в докладе будут представлены различные инструменты, призванные упростить процесс создания и верификации CSP.


«А ты получил свой токен?»

Докладчики: Daniel (Jin Long), Azure (Yang Jietao)

По мере выпуска новых версий Windows, Microsoft постоянно трудится над усовершенствованием защитных механизмов от всякого рода эксплойтов, для этого активно изучаются техники обхода, которые приводят к поднятию привилегий в системе.
Фокусом презентации станут основы и принципы разделения привилегий в Windows. Будет рассмотрена внутренняя структура токен, как он поддерживает DACL, обязательную проверку уровня и привилегий, а также раскрыта тема основ механизма “песочницы”. Обсудим основы защищаемых процессов, и, конечно, практические аспекты “песочницы”, особенно связанные с точками соединения – junctions.


«ESIL – универсальный IL (Intermediate Language) для radare2»

Докладчик: Антон Кочков

ESIL расшифровывается как 'Evaluable Strings Intermediate Language'. Его предназначение – возможность описания семантики любой инструкции любого процессора (от VLIW DSP, до 4-битных Intel 4004). Также ESIL может быть интерпретирован при помощи встроенной в radare2 виртуальной машины. Данный доклад предоставит краткое введение в тему различных IL и опишет главные отличия от них, и что же привело к мысли его создания. Будут описаны практические примеры использования ESIL, конвертация его в другие подобные языки (OpenREIL) и будущее развитие.

План доклада:


«Реальное состояние безопасности BGP»

Докладчики: Александр Азимов, Артём Гавриченков

Протокол BGP является краеугольным камнем современного Интернета. Именно этот протокол обеспечивает глобальную достижимость сервисов по всему миру. К сожалению, в архитектуре BGP есть ряд проблем, влияющих на всех участников глобальной сети: от операторов связи до конечных пользователей.

В докладе будут рассмотрены основные аномалии, возникающие на уровне BGP-маршрутизации, такие, как BGP prefix hijacking и route leaking, а также текущий уровень угроз и возможные меры противодействия.


«Математическая модель проверки входных значений уязвимостей и атак»

Докладчик: Иван Новиков

В докладе делается попытка дать строгую математическую модель для описания типичных уязвимостей на основе ошибок проверки пользовательского ввода. Предлагается теория по классификации и определению свойств таких объектов. В качестве практических результатов приводятся примеры по обходу открытых средств обнаружения вторжений на основе сгенерированных в рамках описанной модели работающий векторов атак.


«Samsung SmartTV: как создать небезопасное устройство в современном мире»

Докладчик: Сергей Белов

SmartTV, как и другие IoT, все больше проникают в нашу жизнь. Программисты пишут под них своих приложения и конечно же допускают ошибки. В данном докладе будут представлены различные уязвимости приложений, часть из которых специфичны для SmartTV. Также, будут рассмотрены различные векторы атак через приложения на сам телевизор.


«Фаззинг браузера: всё по старому, но новое»

Докладчик: Джереми Браун

C любой точки зрения веб клиент – это критичное ПО, которому необходимо обеспечить защиту. Компании, в равной степени как и обычные пользователи уязвимы к атакам. Операционные системы зачастую поставляются с набором инструментов и надстроек повышающих их защищенность, но и они не так надежны, как хотелось бы. Отсюда возникает необходимость в системах, нацеленных на взлом систем, многие из них используют фаззинг и почти все осуществляют поиск ошибок в реализации. Фаззинг браузеров изучался с разных сторон и был улучшен во многих отношениях в последние годы.

Доклад посвящен, в первую очередь “мутационному” подходу (mutation engine) который позволит обнаруживать баги в рамках по-прежнему актуального вектора атак: механизма визуализации браузера. Эта техника обладает достаточной гибкостью, чтобы применяться не только в браузерах, так, например, на базовом уровне уже есть поддержка фаззинга PDF ридеров. Мы также обсудим необходимые инструменты, инфраструктуру процесса, рассмотрим в деталях, что вам необходимо, чтобы построить масштабируемую систему и успешно реализовать вашу фаззинг стратегию. Наконец, мы завершим наш разговор обобщением результатов, ответим на вопрос, как применить технологии фаззинга уже сегодня, чтобы найти необходимые для эксплойта браузера баги или обнаружить и исправить код ответственный за каждую уязвимость.


«Как построить свою систему Эшелон. Атаки на 3G модемы.»

Докладчик: Юнусов Тимур

Уязвимости 3G модемов и роутеров - не новость. В данном выступлении будут собраны воедино все вектора атак: как проникнуть на удаленный или локальный модем, превратить его в следящее устройство, с помощью которого можно перехватить информацию о местоположении жертвы, читать и писать смс, заражать другие компьютеры и модемы и даже перехватить голосовой трафик. В исследовании участвовало более 10 модемов и роутеров, доступных на рынке.


«Безопасность в KNX или как украсть небоскреб»

Докладчик: Егор Литвинов

Современные торговые/бизнес центры, гостиницы содержат различные системы автоматизации. Условно можно разделить на «магистральные» такие как BACnet и «оконечные» в частности KNX. В ходе данного доклада будет рассмотрена ситуация, когда заселившись в номер отеля и подключившись к «умной» кнопке подключенной к KNX шине мы сможем получить доступ к другим сегментам KNX шины и иметь возможность проводить атаку на другие системы автоматизации здания.


«S[c]rum повсюду. Или как прервать непрерывную интеграцию.»

Докладчик: Пластунов Андрей

Все больше и больше девелоперов обращают свой взор на инструменты непрерывной интеграции, внедряя их в свою инфраструктуру чуть более чем полностью. Но знают ли они какие опасности поджидают на пути к светлому SCRUM будующему? В докладе мы попытаемся ответить на этот вопрос. Так, будут рассмотрены типовые атаки на инфраструктуру девелоперов через инструменты непрерывной интеграции, а так же ряд выявленных багов в различных open source и не очень продуктах.


Следите за обновлениями!