«Forensics в iOS средствами OpenSource» Докладчик: Андрей Беленко Этот воркшоп – для тех, кто хочет познакомиться с современными передовыми технологиями forensics в iOS. В первую очередь мы будем говорить об извлечении данных и постараемся ограничиться опенсорсными или бесплатными инструментами. Речь пойдет как об устройствах с jailbreak, так и без него. После обзора необходимой теоретической части мы перейдем к практическим упражнениям.
Требования к участникам воркшопа:
|
||
«Расследование компьютерного инцидента с {мобильным} банковским трояном» Докладчик: Борис Иванов Продолжается тенденция роста количества целевых атак на банки и финансовые организации, наибольшую активность проявляет одна из действующих преступных групп. На текущий момент общий объем совершенных группой хищений достиг более 250 млн рублей. В рамках workshop мы подробно познакомимся с методиками и набором вредоносного ПО, которое использовала преступная группа, также на практике осуществим анализ системных журналов, памяти и дисков, поиск следов компьютерного преступления. План workshop: Часть I. Теоретическая. Введение в компьютерную криминалистику I.1 Основные принципы мошенничества в системах ДБО I.2 Новые схемы мошенничества I.3 Мошенничества с мобильными устройствами I.4 Вредоносное программное обеспечение для ATM I.5 Реагирование на инцидент Часть II. Практическая. Проведение исследования носителей информации II.1 Сбор первоначальных сведений об инциденте II.2 Извлечение сведений из предоставленных носителей информации II.3 Анализ обнаруженного ВПО. Изучений следов работы ВПО II.4 Построение хронологии событий Участник получит:
|
||
«Реверсинг и отладка вредоносного ПО и прошивок с помощью фреймворка radare2» Докладчики: Антон Кочков, Борис Рютин Radare2 – это сложный фреймворк для реверс-инжиниринга. Написанный на C, полностью переносимый, выпущенный по лицензии LGPL, он незаменим для работы с двоичными файлами, особенно с нестандартными. Множество людей используют его для самых разнообразных целей: binary exploitation, реверсинг нестандартных архитектур процессоров, сравнение двух исполняемых файлов, CFP, эмуляции… Но поскольку это сложный инструмент без графического интерфейса, изучать его долго и трудно, поэтому мы создали специальный воркшоп. Часть 0. Введение в мир radare Часть I. Статический анализ Глава 1. Вредоносные программы Глава 2. Прошивки 2.1. Распаковка прошивки типичного MIPS-роутера 2.2. Анализ прошивки типичного ARM: загрузчики ОС и исполняемые файлы под Android 2.3. Анализ прошивки мобильной системы обработки сигналов (DSP) Часть II. Отладка Требования к участникам воркшопа:
|
||
«Ищем ключи криптографических алгоритмов через потребленную мощность» Докладчик: Роман Коркикян Криптография воспринимается как волшебная палочка, по мановению которой любая информационная система становится защищенной. Но на удивление, криптографические алгоритмы могут быть успешно атакованы. Все сложные теории криптоанализа нивелируются, если известна хоть малейшая информация о промежуточных значениях шифра. Помимо ошибок в реализации получить такую информацию можно, измеряя физические параметры выполняющего шифр устройства, в частности падение напряжения. Удивительно, но простым измерением падения напряжения можно взломать современные криптографические алгоритмы, которые реализованы на ПЛИС, в железе или в виде кода на процессорах и микроконтроллерах. В своем практикуме я постараюсь объяснить и показать, как это возможно. Практикум включает демонстрацию платформы по сбору данных, которую может собрать исследователь; объяснение атаки на примере алгоритма DES и, возможно, RSA (данные и код будут заранее предоставлены); практического задания по взлому алгоритма AES (данные и часть кода будут заранее предоставлены); в оставшееся время можно будет позадавать вопросы или обсудить способы атак на системы с некоторой защитой. Код для анализа данных будет предоставлен в двух видах:
Требования к участникам воркшопа:
|