Поздравляем победителей ZeroNights HackQuest! За смекалку и хакерские навыки победившие команды вознаграждаются бесплатными билетами на ZeroNights и футболками от ONsec.
1 место: ReallyNonamesFor
2 место: RDot.Org
3 место: Raz0r
Корпорация Intel, а именно Intel’s Security Center of Excellence, решила поддержать мероприятие и стать нашим серебряным спонсором. Мы приветствуем Intel в рядах компаний, готовых вкладываться в миссию ZeroNights — распространение принципов и техник информационной безопасности как среди состоявшихся специалистов в самых разных областях, так и среди молодого поколения.
Другая хорошая новость: на круглом столе «Security Researchers vs. Developers» намечается поистине эпическая битва разработчиков с хакерами. Против исследователей безопасности выступят специалисты из ViaForensics, Nokia, Yandex и Google.
По многочисленным просьбам выкладываем все наши козыри. На сайте уже доступна первая версия программы.
Мы с гордостью объявляем темы ключевых докладов:
- The Grugq (Таиланд) выступит с речью, посвященной принципам практической боевой безопасности анонимных хакеров — OPSEC. «Черные шляпы» в зале сохраняют каменные лица!
- Felix ‘FX’ Lindner (Германия) выступит с презентацией под названием «Стремись быть собой».
И последняя порция докладов и воркшопов:
- В основной программе Никита Тараканов (Россия) обучит вас искусству двоичного дифференциального анализа.
Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах?
Тогда этот доклад для Вас!
- В основной программе всемирно известный Александр Поляков (Россия) в очередной раз поделится своими удивительными открытиями в области нетипичных атак на крупные корпоративные сети.
Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках.
- В основной программе Алексей Трошичев (Россия) атакует iOS методом «человек посередине».
Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика.
- В основной программе Сергей Карасиков (Россия) проведет слушателей за кулисы Android и продемонстрирует проблемы безопасности этой платформы как со стороны хакера, так и со стороны пользователя, нуждающегося в эффективной защите.
● От А до Я: история низкоуровневого взлома read-only области eMMC-памяти смартфона HTC Desire HD.
Расскажу о том, как научиться писать в самый закрытый раздел памяти HTC-смартфона, детективная история включает в себя реверсивный инжиниринг китайского устройства для разблокировки/взлома телефонов HTC, обнаружение и кооперацию с истинным разработчиком ключевого элемента и детальное описание механизма хака, позволяющего снимать заводские read-only флаги с микросхемы памяти.● Paranoid Android: создание телефона-оборотня с использованием криптографии.
Опишу способ создать криптотелефон внутри телефона так, чтобы о его существовании никто не догадался, как решить неизбежные технические проблемы и почему только такая защита даст 99% защиту от попадания мобильных данных в чужие руки.● Ложная безопасность: обзор способов извлечения данных из гуглофона.
Расскажу на примере HTC Desire HD, как при наличии доступа к устройству взломать и извлечь данные из смартфона, о разделении групп риска и специальном оборудовании, которое может взломать и прошить телефон даже без загрузки в ОС (S-OFF через GoldCard средствами XTC Clip и его аналогов). - В основной программе леди Алиса Шевченко (Россия) покажет вам уязвимости нулевого дня там, где вы никак не ожидали их увидеть.
Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели.
К сожалению, воркшоп Рика Флореса, посвященный Metasploit, отменяется: у докладчика непредвиденные проблемы с визой.
- Workshop: Александр Потапенко и Дмитрий Вьюков (Россия) расскажут о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer, разработанных ими в недрах Google.
Мы расскажем о двух инструментах для поиска ошибок в программах: AddressSanitizer и ThreadSanitizer, остановимся на их устройстве и том, какую пользу они могут принести в промышленной разработке и поиске уязвимостей.
Будут продемонстрированы известные ошибки (buffer overflow, use-after-free, race conditions) в opensource-проектах, их влияние на стабильность и безопасность работы программ, и то, как их можно было бы избежать.
В программу входит:
● обзор ошибок доступа к памяти и синхронизации, их влияние на стабильность и безопасность работы программ
● устройство двух инструментов для поиска таких ошибок, AddressSanitizer и ThreadSanitizer, их преимущества и недостатки
● применение ASan/TSan по обе стороны баррикад
● практическая частьТребования к участникам workshop:
● 2 часа времени
● ноутбук с Linux (64 бита, можно VM) - Workshop: Александр Азимов, Артем Гавриченков и Александр Лямин (Россия) поведают посетителям сагу о DDoS-атаках и ответят на все волнующие вас вопросы.
О DDoS в трех частях:
● Game of BGP
● Как не надо писать приложения, основанные на протоколе TCP
● DDoS-атаки 2012: искусство выживанияТребования к участникам workshop:
● 3 часа времени
● И вопросы, которые вас волнуют
- FastTrack: Дмитрий ‘D1g1’ Евдокимов (Россия) собрал целую сокровищницу инструментов обратной инженерии на Python и посвятил им сайт.
В наши дни RE без автоматизации определенных задач уже нельзя себе представить. И Python стал идеальным и беспощадным оружием в руках умелого реверсера, который не разменивается по мелочам, а автоматизирует все и вся. Спрос рождает предложение, и появилось достаточно большое количество Python-проектов, которые хорошо или плохо известны, узко- или широконаправленны, являются плагинами или отдельными приложениями, но всех их объединяет одно — это арсенал реверс-инженера для погружения в жестокий бинарный мир. И специально для того, чтобы не потеряться в обилии Python-оружия, было решено сделать сайт о них и представить его на конференции.
- FastTrack: Дмитрий ‘chipik’ Частухин и Глеб Чербов (Россия) исследовали безопасность технологий, призванных обеспечивать безопасность, а именно трекинговых систем.
Что может быть интереснее исследования безопасности информационных систем? Бинго! Исследование безопасности технологий, призванных обеспечивать безопасность.
В докладе будут рассмотрены вопросы безопасности трекинговых систем. Узнать в подробностях маршрут движения инкассаторской машины? Легко! Расширить область, в пределах которой могут перемещаться условно освобожденные преступники? Да пожалуйста! Посмотреть, куда и с какой скоростью возит пельмени ваш конкурент? Получите, распишитесь. Узнать, где стоят машины с незакрытым дверями? Готово. Что-нибудь расскажем. Что-нибудь покажем. Может быть.
Во время кофе-брейков не забывайте о живых демонстрациях хаков SAP и атак на мобильные устройства на стендах Digital Security и хакспейса Neuron.
20 ноября для всех желающих проводится afterparty в «Заря Бар». Посетителям конференции — скидка 15% на напитки!
И напоследок дружеское напоминание: прием оплаты участия заканчивается 15 ноября. Ждем вас в Инфопространстве и обещаем море незабываемых впечатлений!
Автор: oprisko