FastTrack

Скачать расписание (PDF)


«Быстрое (и почти автоматическое) обнаружение SSRF»

Докладчик: Эльдар ‘kyprizel’ Заитов

Атаки SSRF (Server Side Request Forgery) все еще очень опасны и широко распространены.
В этом докладе описаны типичные примеры SSRF, методы их автоматического обнаружения и реальные сценарии эксплуатации.
Будет выпущен и продемонстрирован инструмент с открытым исходным кодом.

«Kernel AddressSanitizer: поиск уязвимостей в ядре Linux»

Докладчик: Дмитрий Вьюков

Ошибки работы с динамической памятью (переполнение буфера, использование освобожденной памяти) наиболее часто приводят к уязвимостям в программах. Для поиска таких ошибок наша команда разработала инструмент AddressSanitizer для юзер-спейс приложений, на данный момент он нашел несколько тысяч ошибок в таких программах, как Chrome, Firefox, Opera, ffmpeg, WebRTC и MySQL. В прошлом году мы начали работу над аналогичным инструментом для ядра Linux. В докладе будет освещен статус проекта, кратко описан принцип работы и продемонстрированы некоторые найденные ошибки.

«Паркомагия: новый взгляд на парковочные терминалы»

Докладчики: Денис Макрушин, Стас Мерзляков

В видеоигре Watch Dogs реалистично изображено наше ближайшее будущее: мы повсюду окружены электронными устройствами, автоматами по приему и распределению денежных средств и всевозможными приспособлениями, соединенными друг с другом и пораженными всеми видами уязвимостей, которые могут эксплуатировать хакеры. В этой игре протагонист успешно компрометирует систему видеонаблюдения через смартфон и обретает возможность использовать камеру для получения дополнительной информации. Мнения фанатов разделились: некоторые считают, что взломать все вокруг с помощью смартфона можно только в антиутопии. Другие настроены скептически и говорят, что в реальной жизни все тоже непросто и во многом похоже на мир игры. Мы расскажем, как устройства, которых вы даже не замечаете на парковках и в других общественных местах, могут быть уязвимы и поэтому опасны, по крайней мере, для ваших финансов.

«Go в продакшене вирмейкера»

Докладчик: Борис Рютин

Создатели вирусов, так же как и обычные офисные программисты, не сидят на месте и стараются использовать «новейшие» разработки в этой сфере. К примеру, все чаще с новостями, что мы используем Go в своем продакшене, одновременно стали появляться новости о новой вредоносной программе, написанной на этом языке. В докладе будет затронута тематика плюсов и минусов создания малвари на этом языке (кроссплатформенность, быстрота создания и исполнения, отношение АВ к таким исполняемым файлам и т. п.) и особенности их анализа на примере нескольких реальных сэмплов.

«+22: реверсим 64-битные бинари с помощью Hex-Rays x86 Decompiler»

Докладчик: Влад ‘vos’ Росков

x64 + 22 = x86. На конференции vos выпустит в свет инструмент для получения псевдокода из 64-битных скомпилированных файлов с помощью старой доброй 32-битной версии Hex-Rays Decompiler. +22 облегчает жизнь тем, кто исследует x64-бинари без 2000 $ в кармане на покупку Hex-Rays x64.

«Небезопасные заводские настройки и прошивки »

Докладчик: Виктор Алюшин

Доклад посвящен описанию и способам устранения наиболее распространенных типов уязвимостей, присутствующих в стандартных (заводских) конфигурациях беспроводного оборудования. Будут рассмотрены небезопасные настройки и реализации протоколов WPA, WPA2 и WPS, показана актуальность смены заводских паролей и использования кастомных прошивок. Отдельное внимание будет уделено уязвимостям, связанных с генератором случайных чисел.

«Скрытые каналы по времени на основе заголовков кэширования протокола HTTP»

Докладчики: Денис Колегов, Олег Брославский, Никита Олексов

В докладе рассказывается о скрытых каналах по времени на основе заголовков кэширования HTTP. Рассматриваются особенности программной реализации этих скрытых каналов в зависимости от заголовка HTTP, модели нарушителя, языка программирования (C, JavaScript, Python, Ruby) и среды функционирования (веб-браузеры, вредоносная программа). Приводятся основные характеристики полученных реализаций. Один из таких скрытых каналов (на основе заголовка ETag) реализуется в качестве расширения для фреймворка BeEF.

«Oracle Database Communication Protocol глазами пентестера, или Грубые опыты над Oracle»

Докладчик: Роман Бажин

Доклад посвящен анализу проприетарного протокола Oracle Database (TTC, OraNet, TNS) для последующего фаззинга, перехвата и подмены передаваемых данных приложения, использующего OCI. Все продемонстрированные инструменты будут выложены в открытый доступ.

«Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10»

Докладчики: Артем Шишкин, Марк Ермолов

Наверняка вы слышали о механизме patchguard в ОС Windows. Это тот самый механизм, который не дает беспорядочно хукать и сплайсить ядро ОС. Он появился в Windows 2003 и развивался с течением времени. В своем докладе мы расскажем о методах обхода данного механизма, его антиотладочных трюках и принципах реверса его будущих версий.

«Крадущийся тигр»

Докладчик: Антон Черепанов

В начале осени специалистами ESET были обнаружены атаки на компьютеры, находящиеся в России и странах СНГ. Одной из особенностей этих атак было применение вредоносного ПО, создание и использование которого часто приписывают различным китайским киберзлоумышленникам. Также в этих атаках были использованы офисные документы, содержащие эксплоиты. В этой презентации будет подробно рассказано о данных атаках, использованных эксплоитах и вредоносном ПО.
Организатор:
При поддержке:
При участии:
Золотой спонсор:
Серебряный спонсор:
Серебряный спонсор:
Серебряный спонсор:
Генеральный медиапартнер:
Золотой медиапартнер:
Серебряный медиапартнер:
Стратегический медиапартнер:
Стратегический медиапартнер:
Медиапартнер: