POSITIVE HACK DAYS



ОРГАНИЗАТОР

Hands-on Labs


Полная программа форума в формате PDF.

Эксплуатация уязвимостей ARM

Ведущий: Асем Джакхар (Aseem Jakhar)

Мастер-класс посвящен детальному изучению безопасности ARM Linux от ассемблирования в архитектуре ARM, написания шелл-кода, использования переполнения буфера, обратной разработки — до внедрения кода. Акцент на практике позволит участникам освоиться с ассемблированием в ARM и узнать, какие процессы задействованы в эксплуатации уязвимостей Linux-систем на базе ARM.
Чтобы сделать мастер-класс еще более интересным, автор расскажет об эксплуатации уязвимостей ARM на примере ОС Android. Участники узнают о принципах разработки и защиты системы Android, а также ознакомятся с особенностями ее использования как платформы на ARM Linux. Продемонстрированные на мастер-классе методы участники смогут в дальнейшем применить при исследовании защищенности любых устройств на базе ARM, за исключением используемых в среде разработки.
Требования к участникам:
•    умение работать с командной строкой Linux и знание языка Си,
•    опыт ассемблирования в ARM (желательно).
Также для участия понадобятся:
•    ноутбук с 2 ГБ оперативной памяти,
•    свободные 15 ГБ на жестком диске,
•    установленные VMware Player или VirtualBox.

  • Язык доклада
  • Английский

Асем Джакхар — исследователь компании Payatu Technologies и один из основателей конференции Nullcon. Обладает многолетним опытом в программировании, консультировании по вопросам безопасности и управлении проектами безопасной разработки. Работал над различными решениями для обеспечения безопасности, включая инструменты унифицированного управления системами защиты, средства борьбы со спамом, антивирусное ПО, прозрачный прокси-сервер для HTTPS с адаптивным порталом. Часто выступает на конференциях, посвященных проблемам безопасности, таких как AusCERT, Black Hat, ClubHack, Defcon, GNUnify, Hack.lu, OSI Days, XCon.

Асем Джакхар (Aseem Jakhar) Асем Джакхар (Aseem Jakhar)

Возврат к списку