Программа

Скачать расписание (PDF)


Keynote: «Is infosec a game?»

Докладчик: Александр ‘Solar Designer’ Песляк

Yesterday infosec was such an easy game to play. Now we need a place to hide away?

«Проект Heapbleed»

Докладчик: Patroklos Argyroudis (argp)

Наиболее распространенный тип повреждений памяти – это уязвимости, связанные с кучей (переполнение буфера, использование освобожденной памяти, висячие/мусорные указатели, двойное освобождение памяти), ведущие к поломкам виртуальной памяти и уязвимостям. Эксплуатация уязвимостей кучи требует времени и усилий. Необходимо скрупулезно изучить базовый распределитель кучи, его структуры данных (метаданные) и алгоритмы распределения/перераспределения. Необходимо понимать, как целевое приложение использует API распределителя кучи для управления динамической памятью и паттернами распределения, возникающими благодаря ему. Также необходимо понимать, как работают данные, специфичные для отдельных приложений, и как/куда они распределяются в куче. Наконец, необходимо понимать, как пользователь может повлиять на приложение и использовать предоставляемый им функционал для максимально надежного управления кучей приложения с целью создания наилучших условий для эксплуатации. Все это нужно рассматривать в контексте сложных уязвимостей (а кто сказал, что будет легко?) и с учетом возрастающей изощренности технологий предотвращения эксплуатации, применяемых разработчиками. Мы считаем, что, несмотря на очевидные различия между имеющимися распределителями кучи, целевыми приложениями и уязвимостями, методики эксплуатации кучи, разработанные в результате практического опыта, можно разложить на базисные элементы, применимые к самым разным новым целям. В проекте Heapbleed мы попытались выявить, четко определить, разложить по полочкам и, по возможности, применить эти базисные элементы, с тем чтобы предоставить вам набор инструментов для эксплуатации кучи, подходящий для многократного применения на практике.

«Чип реверсинг»

Докладчик: Дмитрий Недоспасов

Каждый слышал про уязвимости в софте, но мало кто знаком с уязвимостями в чипах. Тем не менее, такие уязвимости тоже существуют и этим активно пользуются в определенных сферах. Особым примером таких уязвимостей являются системы условного доступа для спутникового телевидения и картриджи для принтеров. Также существует контрафактные чипы и чипы с бэкдорами, которые являются серьезной проблемой, особенно в оборонной сфере. Этот доклад посвящен именно этой тематике. В нем предлагается рассказать об истории информационной безопасности в чипах, а также о том, как реверсить чипы, как находить в них уязвимости и как эти найденные уязвимости эксплуатировать.

«Криптопрограммирование, версия 2»

Докладчик: Jean-Philippe Aumasson

В 2014 году мы видели сокрушительные провалы во внедрении криптографии и новые проекты, созданные в ответ на эти провалы, иные из которых привели к еще большим провалам. Я расскажу о Heartbleed, OpenSSL, LibreSSL Truecrypt и т. д., а также представлю простое руководство по снижению рисков криптографических багов, основанное на рекомендациях Crypto Coding Standard.

«Аппаратная виртуализация в антивирусных программах»

Докладчик: Петр Каменский

AV-софт старается стать все более продвинутым и быть более защищенным. В связи с этим неудивительно, что в поле их зрения попала виртуализация, которую они и начинают использовать для своих защитных целей. Но всегда ли это ведет к добру?
В данном исследовании мы рассмотрим внутреннее устройство AV, опирающихся на технологию hardware assisted (VT-x, AMD-V) виртуализации, и, естественно сфокусируемся на сценариях атак, архитектурных уязвимостях, их причинах и следствиях.

«Охота за лучшими вознаграждениями»

Докладчик: Nicolas Gregoire

После одного дурацкого пари мне пришлось обратить внимание на программы bug bounty. Вначале я попытался применить стандартную методику OWASP Top 10, охотясь за багами в Deutsche Telecom. Получилось не очень… Так что я решил поучаствовать в других программах, посвященных двум узким направлениям: XML и SSRF. Как я и ожидал, в этом мало кто разбирался. Так я победил Yahoo и Prezi.
В обоих случаях мне быстро удалось прочитать непривилегированные файлы типа etc/passwd. Потом я получил доступ к секретному ключу облачной системы внедрения Prezi (использовал одну фичу EC2/Openstack) и поднял права до root на всех исходящих прокси Yahoo (использовал уязвимость, которую разработчики когда-то отказались чинить).
За большие взломы дают большие награды, и я занял первое место в обеих программах. Заработать 25К $ за несколько дней взломом боевых сетей – какому нормальному человеку не понравится такое хобби?

«Фаззер состояний: эволюционный фаззинг "черным ящиком"»

Докладчик: Fabien Duchene

Фаззинг – это автоматическое создание и оценка входных данных для поиска уязвимостей. Традиционный ненаправленный фаззинг методом «черного ящика» в создании входных данных полагается на предопределенные стратегии и поэтому не всегда способен найти широкий спектр локальных оптимальных значений. В этой работе мы решаем проблему фаззинга интерпретаторов «черным ящиком» с помощью методик искусственного интеллекта: логического вывода, эволюционных алгоритмов и антивероятностного тестирования. Наша работа – один из первых примеров применения генетического алгоритма в фаззинге «черным ящиком» для поиска уязвимостей. Такие алгоритмы обычно используются в академических поисковых исследованиях, часто в биологии. Мы же применяем их для поиска уязвимостей методом «черного ящика». Мы разработали эвристические алгоритмы фаззинга PDF-интерпретаторов, которые обнаруживают уязвимости повреждения памяти и ищут фаззингом XSS в вебсайтах. Наши инструменты для эволюционного фаззинга, ShiftMonkey и KameleonFuzz, превосходят традиционные фаззеры «черным ящиком» как по способности обнаруживать уязвимости, так и по эффективности. Мы расскажем о новых результатах использования этих фаззеров, в том числе поделимся новыми уязвимостями, влияющими на миллионы пользователей.

«Наперегонки с андроидами»

Докладчик: Peter Hlavaty

В последние годы в области эксплуатирования багов поднялись стандарты, и при нынешнем состоянии безопасности ПО в новейших ОС все сложнее осуществить успешную эксплуатацию.
Но в то время как некоторые системы продолжают эволюционировать и изобретают новые способы снижения рисков, другие застыли в своем развитии несколько лет назад. В нашем докладе мы сфокусируемся на получении root-доступа к Android с помощью двух уязвимостей состояния гонки. Мы покажем различия в необходимом уровне эксплуатации и расскажем, как бездарно некоторые разработчики мобильных систем обходятся с доступными механизмами безопасности.

«EMET 5.0 – доспех или занавеска?»

Докладчик: Rene Freingruber

Набор средств для снижения рисков эксплуатации EMET (Enhanced Mitigation Experience Toolkit) от Microsoft – приложение, с помощью которого можно дополнительно повысить безопасность ОС Windows за счет добавления новых защитных механизмов для запущенных процессов. Среди этих механизмов – ряд ROP-проверок, инструменты для поиска шеллкодов, уменьшения последствий heap-spray и многие другие.
В этом докладе речь пойдет о методиках обхода EMET 5.0 (текущая версия), и слушатели увидят, насколько легко (или трудно) это сделать.

«Анализ безопасности приложений на стероидах»

Докладчик: Marco Grassi

В этом докладе мы сделаем вашим навыкам оценки безопасности приложений укол стероидов. Мы разработаем и развернем собственные инструменты для модификации программ под Android и iOS в процессе их выполнения, как на уровне приложений, так и ОС, чтобы обойти защиту, провести глубокий анализ и изменить поведение приложения под наши собственные цели – все с реальными примерами из нашей практики.

«Деанонимизация и тотальный шпионаж»

Докладчик: Дмитрий Бумов

Доклад посвящен деанонимизации активных пользователей интернета. На практике будет показано, как различные интернет-ресурсы следят или содержат информацию о пользователях и как ее можно использовать, чтобы вычислить, кто находится по ту сторону монитора для собственных (как плохих, так и хороших) нужд.

«Деобфускация и не только»

Докладчики: Дмитрий Щелкунов, Василий Букасов

Мы расскажем о техниках обфускации, используемых в популярных коммерческих (и не только) решениях на текущий момент, а также рассмотрим необходимость использования систем символьных вычислений для деобфускации. Обозначим требования к таким системам. Мы опишем принцип построения разработанной нами мини-системы символьных вычислений (Eq) и покажем процесс и результаты деобфускации (и не только) с учетом ее работы.

«Твоя MQ – моя MQ»

Докладчик: Georgi Geshev

Технологии Message Queueing (организации очереди сообщений) уже прижились в корпоративных средах, знаменитых своей низкой защищенностью. Сейчас набирает обороты Интернет вещей, и MQ часто используется как упрощенный механизм связи с холодильниками и тостерами. Мы нашли ряд уязвимостей в нескольких популярных реализациях MQ, с помощью которых атакующий может разрушить вашу корпоративную сеть или, например, слить ложный файл с микроволновки вашего соседа. Мы кратко ознакомим слушателей с основами MQ, опишем атакуемую область таких сервисов, расскажем о типичных уязвимостях и ошибках конфигурации, а также о способах их обнаружения и использования – ради выгоды или ради развлечения.

«4x4G: от SIM-карты до GGSN»

Докладчики: Кирилл Нестеров, Алексей Осипов, Тимур Юнусов

В одной стране наступила весна, а с ней и желание компилировать не в душном офисе, а совсем даже на лоне природы. Внезапно вместе с подснежниками из-под земли вылезли билборды телеком-операторов, предлагающие самое быстрое, дешевое и лучшее. Перед тем как безвылазно засесть в Интернете с новым гаджетом, мы решили проверить, насколько эти заверения соответствуют реальности. Нашей реальности.
Разработав набор тестов, мы провели исследование того, насколько уровень доступа телекоммуникационных 4G-сетей направлен на защиту абонентов. В ходе тестирования были проверены: SIM-карты, 4G USB-модемы, радио-часть, IP-сеть доступа. В первую очередь нам были интересны уязвимости, которые можно эксплуатировать удаленно, через IP- или радиосеть.
Результаты не заставили себя ждать. В ряде ситуаций нам удалось провести атаки на SIM-карты, удаленно «обновить» прошивку USB-модема, сменить пароль на портал самообслуживания через SMS и даже «достучаться» до внутренней технологической сети оператора.
Развитие атаки помогло понять, как с помощью простой SMS можно не только скомпрометировать USB-модем и все проходящие через него коммуникации, но и установить bootkit на компьютер, к которому этот модем подключается.

«Неожиданные ожидаемые исключения: альтернативный взгляд на веб-уязвимости»

Докладчик: Иван Новиков

В докладе рассматриваются логические уязвимости и уязвимости проектирования веб-приложений, причинами которых являются некорректная обработка исключительных ситуаций в коде, а также неатомарность операций.
С точки зрения понимания, атаки, эксплуатирующие такого рода уязвимости, очень походят на “race condition”. Только, в отличие от условия гонки, атакующий не стремится угадать некоторое целевое состояние системы, а провоцирует его умышленно, гарантируя выполнение воздействием на систему самого вектора атаки. Классические “race conditon” также можно эксплуатировать таким способом, однако существуют ситуации, когда эксплуатировать систему можно только таким способом.

«Как по-настоящему разозлить государственную систему наблюдения своей системой защиты от наблюдения»

Докладчик: Jake McGinty

Впервые на хакерской конференции мы совместим психологию, криптографию и политические/технические улики из утечек Сноудена, чтобы найти эффективные методы защиты от тотальной государственной слежки и выяснить, с какими техническими трудностями мы столкнемся в борьбе с этой новой опасностью, угрожающей свободному Интернету, о котором мы все мечтаем. Подсказка: я не о PGP. Вместо этого мы поговорим о самых современных подходах в новом асинхронном ландшафте, созданном с помощью протокола axolotl через TextSecure.

«Компоненты DTM как секретные ключи от королевства АСУ ТП»

Докладчики: Александр Большев, Глеб Чербов, Светлана Черкасова

Современные инфраструктуры АСУ ТП – это сложные, многоуровневые сети, основанные на популярных (сейчас или когда-то давно) технологиях, таких как XML, COM, ActiveX, OLE32, JSON, .Net и т. д. Спецификация FDT/DTM –одна из таких технологий. Она стандартизует конфигурацию и обмен данными между интеллектуальными полевыми устройствами и управляющими системами. Технология основана на DTM – COM, ActiveX или .Net-компонентах. Такие компоненты легко найти в любой области промышленности, включая критически важные объекты. Практически на любой фабрике, заводе или другом промышленном объекте вы можете найти устройство, которое конфигурируется или мониторится при помощи DTM-компонента.
В ходе нашего исследования мы проанализировали компоненты для сотен полевых устройств на основе низкоуровневых промышленных протоколов. Многие из них подвержены недостаточной фильтрации пользовательских данных, инъекциям XML-кода, SSRF, RCE, DoS и другим уязвимостям. В нашем докладе мы расскажем об уязвимостях и о том, как мы их искали, а также предоставим подробную статистику для различных вендоров, использующих FDT/DTM.

«Некриптографическое исследование носителей православной криптографии, или Как мы проверяли безопасность хранения ключевой информации на токенах...»

Докладчики: Сергей Солдатов, Михаил Егоров

Для надежного хранения ключей шифрования традиционно используются специальные криптографические устройства - аппаратные токены в виде USB-токенов или смарт-карт. Как правило, для работы с токенами используется унифицированный интерфейс PKCS#11. Многие криптопровайдеры, реализующие российскую криптографию, могут хранить контейнеры с ключевой информацией на таких криптографических устройствах.
Авторов заинтересовал вопрос безопасности хранения ключевой информации для российской криптографии на аппаратных токенах и возможность полного извлечения контейнера с ключевой информацией из токена программным способом, не прибегая к использованию сложного оборудования. В докладе будет рассказано о результатах исследования вопроса для популярных моделей токенов и продемонстрирована утилита собственной разработки, которая позволяет извлекать контейнеры с ключевой информацией из некоторых типов токенов.

«Прошлое, настоящее и будущее техник эксплуатации ПО»

Докладчик: Никита Тараканов

Все началось с глупых переполнений буфера в стеке.
Потом появился DEP/NX, и все стало сложнее.
Потом появился ROP.
Потом началось прописывание и удаление ссылок на поврежденный буфер кучи.
Потом появился ASLR, и все стало сложнее.
Потом изобрели изощренные техники обхода NX/ASLR.
Потом появился CFI.
Потом изобрели более изощренные техники обхода NX/ASLR/CFI...
В этом докладе мы расскажем, как развивались техники эксплуатации и какие новшества ждут нас в ближайшем будущем.

«Миниатюризация (как уместить целую атаку на технологический процесс в маленький микроконтроллер)»

Докладчик: Jason Larsen

Взлом PCS (систем управления процессами) обсуждался во множестве статей. А о том, что делать после захвата контроля над технологическим процессом, почти никто не пишет. В этом докладе пойдет речь о миниатюризации атаки, запрограммированной в сенсор давления. Эта программа создает стоячую волну в трубопроводе, считывая давление потока, создаваемого гидравлическим молотом, и манипулируя клапаном таким образом, чтобы давление потока усиливалось с каждым циклом. Первая часть посвящена ряду очень маленьких алгоритмов, способных распознавать этот процесс. Во второй части мы обсудим, как эффективно поместить код программы в прошивку микроконтроллера.

«Уязвимости безопасности сетей DVB-C: взлом сетей кабельного ТВ, часть 2»

Докладчик: Rahul Sasi

DVB-C означает Digital Video Broadcasting – Cable (Европейский стандарт кабельного цифрового телевидения) и представляет собой стандарт европейского консорциума DVB для широковещательной передачи кабельного цифрового ТВ. Эта система передает цифровой аудио/видеопоток семейства MPEG-2 или MPEG-4 с использованием QAM-модуляции по кодированному каналу. Стандарт был опубликован ETSI в 1994 и со временем стал самой популярной системой кабельного цифрового телевещания в Европе. Мы уже год работаем с одним из провайдеров кабельного телевидения. MPEG-поток, передаваемый по цифровому кабельному телевидению, шифруется или кодируется, и пользователю нужно расшифровать его с помощью ресивера. Еще провайдер может удаленно отключить оборудование за неуплату или вывести на экран текстовое сообщение. Это возможно благодаря промежуточным серверам и серверам приложений, управляющим DVM-сетями. Итак, в нашем докладе будут описаны различные атаки на инфраструктуру DVB-C, в том числе следующие темы:
  1. Уязвимости безопасности в промежуточных серверах DVB-C [Как прослушать чужую ТВ-трансляцию]
  2. Проблемы реализации сетевого протокола DVB-C [Атака «человек посередине»]
  3. Фаззинг ресиверов через MPEG-поток [Как отключить ресивер]
  4. Демо: как отключить трансляцию вашего кабельного ТВ
Организатор:
При поддержке:
При участии:
Золотой спонсор:
Серебряный спонсор:
Серебряный спонсор:
Серебряный спонсор:
Генеральный медиапартнер:
Золотой медиапартнер:
Серебряный медиапартнер:
Стратегический медиапартнер:
Стратегический медиапартнер:
Медиапартнер: