POSITIVE HACK DAYS



ОРГАНИЗАТОР

Технологии


Полная программа форума в формате PDF.

Небезопасное Smart TV

Ведущие: Донато Ферранте (Donato Ferrante), Луиджи Аурьемма (Luigi Auriemma)

Телевизор был создан, чтобы сделать нашу жизнь ярче. Никто и не подозревал, что он может стать полноценным компьютером с собственной операционной системой, с камерой и микрофоном, браузером и приложениями. Но телевизор по-прежнему приносит всем радость. Особенно злоумышленникам.
Речь пойдет об актуальных проблемах Smart TV. Авторы доклада расскажут о потенциально уязвимых местах этой технологии, детально рассмотрят особенности, которые могут быть интересны взломщикам. Будут продемонстрированы уязвимости, обнаруженные при анализе защищенности Smart TV разных вендоров.

  • Язык доклада
  • Английский

Донато Ферранте (Donato Ferrante)
Один из основателей компании ReVuln. Работал в Sophos Antivirus: исследовал несколько руткитов, вредоносных программ (в том числе для мобильных устройств), эксплойтов и выявил способы борьбы с ними. После занимал должность исследователя в области безопасности в Research In Motion (BlackBerry), где проводил анализ защищенности и оценку уязвимостей собственного кода компании, продуктов и сервисов, включая инфраструктуру, устройства и операционную систему QNX. Представил доклад о вредоносном ПО, основанном на Java, и об эксплойтах для виртуальной машины Java на семинаре CARO Workshop в Праге. Опубликовал свой первый бюллетень безопасности в 2003 году.

Луиджи Аурьемма (Luigi Auriemma)
Луиджи Аурьемма уже более десяти лет работает в сфере безопасности в качестве независимого исследователя (aluigi.org). Всемирно известный эксперт, обнаружил более двух тысяч уязвимостей в широко используемом ПО. За Луиджи числится самое большое количество уязвимостей, обнаруженных в системах SCADA и HMI таких компаний, как ABB, CODESYS, General Electric, InduSoft, Invensys, Rockwell, Schneider Electric, Siemens. Наиболее известные из найденных им в продуктах в Microsoft уязвимостей, эксплуатируемых на стороне сервера, — ms12-020, ms11-035. Он исследовал защищенность популярных движков многопользовательских игр, а также библиотек и связующего ПО. Выявил ряд уязвимостей в телевизорах с функцией Smart TV.

Донато Ферранте (Donato Ferrante), Луиджи Аурьемма (Luigi Auriemma) Донато Ферранте (Donato Ferrante), Луиджи Аурьемма (Luigi Auriemma)

Атаки на мобильные сети

Ведущий: Карстен Ноль (Karsten Nohl)

В идеале мобильные сети должны защищать пользователей сразу по нескольким фронтам: звонки нужно шифровать, данные пользователя защищать, а SIM-карты спасать от вредоносного ПО. Однако многие компании неохотно внедряют средства защиты. И даже те, кто предпринимает шаги в этом направлении, часто не могут полностью отразить атаки: их меры нацелены на устранение симптомов, а не на решение проблем. В данном докладе будут рассмотрены наиболее изощренные атаки на мобильные сети и SIM-карты, позволяющие обойти традиционные меры защиты.

  • Язык доклада
  • Английский

Карстен Ноль — специалист в области шифрования и безопасности данных. Он проводит тестирование различных систем собственной разработки на наличие проблем безопасности — и обычно умудряется их взламывать.

Карстен Ноль (Karsten Nohl) Карстен Ноль (Karsten Nohl)

SCADA Strangelove: взлом во имя

Ведущий: Positive Technologies

Команда SCADA Strangelove снова выступит на форуме PHDays с докладом о безопасности АСУ ТП. В этом году эксперты расскажут о новых системах и уязвимостях, о проблемах PLC, ICS и SCADA, специально остановятся на вопросах пакетной передачи данных и безопасности протоколов АСУ ТП, используемых компаниями ABB, Emerson, Honeywell и Siemens. Докладчики также подробно рассмотрят техники фаззинга, сбора информации (fingerprinting), метод полного перебора (bruteforcing).

  • Язык доклада
  • Русский

Группа исследования безопасности АСУ ТП компании Positive Technologies (www.ptsecurity.ru).

Positive Technologies Positive Technologies

Импрессия: не ломай — сделай свой ключ

Ведущие: Девиант Оллам, Бабак Жавади, Кит Хоуэлл (Deviant Ollam, Babak Javadi, Keith Howell)

Импрессия — это искусство создания ключа, чтобы открыть замок, — с помощью всего лишь болванки, плоского напильника и тщательного наблюдения. Не разбирая замка и имея доступ к двери только с внешней, защищенной стороны, можно провести такие манипуляции с замком, чтобы он допустил «утечку информации», которая позволит определить все особенности штифтов внутри. Такой метод вскрытия занимает больше времени, чем применение обычных отмычек, однако он очень эффективен: можно воспользоваться полученной копией ключа не один раз, а скомпрометировать замок навсегда. Слушатели доклада познакомятся с особенностями метода, посетители мастер-класса смогут попрактиковаться в его применении.

  • Язык доклада
  • Английский

Девиант Оллам, являясь аудитором и консультантом по тестированию на проникновение в своей компании, также входит в совет директоров американского подразделения The Open Organisation Of Lockpickers (TOOOL). Каждый год на Defcon и ShmooCon Дэвиант проводит мастер-класс по локпикингу (Lockpicking Village), а также тренинги по физической безопасности для Black Hat, DeepSec, ToorCon, HackCon, ShakaCon, HackInTheBox, ekoparty, AusCERT, GovCERT, CONFidence, ФБР, NSA, DARPA и Военной академии США. Его любимые поправки к Конституции США — Первая, Вторая, Девятая и Десятая.

Бабак Жавади — хакер, специализирующийся на аппаратном обеспечении. Впервые он соприкоснулся с миром физической безопасности в третьем классе, когда был задержан за то, что на словах объяснял другому ученику, как разобрать ручку в двери классной комнаты. После нескольких лет, посвященных электронике и взлому компьютерного оборудования, он нашел себя в увлекательном и таинственном мире замков и сейфов повышенной стойкости. На протяжении десятка лет он активно участвовал в деятельности сообщества локпикеров и помогал в создании американского подразделения The Open Organisation Of Lockpickers, а недавно он вновь вернулся ко взлому аппаратного обеспечения. Сегодня он является президентом американского подразделения TOOOL и основателем компании The CORE Group, которая занимается исследованиями и консалтингом в области безопасности.

Кит Хоуэлл, получив образование как инженер в области электротехники в британской армии, заинтересовался компьютерами и начал изучать процессор TRS-80, а со временем ознакомился практически со всеми процессорами Intel. Он присоединился к UUNET Technologies в 1995 году, заинтересовался безопасностью компьютеров и сетей и в 1998 году стал членом команды UUNET InfoSec. После продажи компании в 2001 году Кит вернулся к электротехнике и начал изучать физическую безопасность: контроль доступа, системы аварийной сигнализации и др. Имеет сертификаты CISSP и ALOA CRL (Certified Registered Locksmith). Сегодня Кит является консультантом по безопасности в Вашингтоне, работая по контракту с Assurance Data Inc. в Александрии (штат Виргиния).

Девиант Оллам, Бабак Жавади, Кит Хоуэлл (Deviant Ollam, Babak Javadi, Keith Howell) Девиант Оллам, Бабак Жавади, Кит Хоуэлл (Deviant Ollam, Babak Javadi, Keith Howell)

Ошибки использования «безопасных» протоколов и их экс

Ведущий: Владимир Дубровин

Часто протоколы, предназначенные для защиты информации, применяются без понимания их назначения, специфики и ограничений. Это приводит к существенным ошибкам, которые в лучшем случае делают защиту бесполезной, а в худшем приводят к новым, более серьезным проблемам с безопасностью. Докладчик рассмотрит случаи некорректного использования протоколов, как хорошо известные (связанные с SSL/TLS и Onion Routing), так и ранее не исследованные. Будут продемонстрированы новые векторы атак, а также несколько уязвимостей нулевого дня (в Google, Яндекс, Mail.ru).

  • Язык доклада
  • Английский

Владимир Дубровин (известный под ником ЗАРАЗА) окончил факультет вычислительной математики и кибернетики ННГУ. Редактор сайта securityvulns.ru, разработчик прокси-сервера 3proxy.

Владимир Дубровин Владимир Дубровин

Отдай мне свои данные!

Ведущий: Дейв Кронистер (Dave Chronister)

Каждый день до нас доходят сообщения о том, что хакеры в очередной раз скомпрометировали хорошо защищенные данные крупных компаний, госучреждений или частных лиц. Но это лишь одна сторона медали. Профессиональный хакер Дейв Кронистер проверил, сможет ли он получить доступ к важным данным, ничего не взламывая, легальным путем. Он продемонстрирует самые разные методы получения информации — от покупки гаджетов через Facebook или жестких дисков на аукционах eBay до отслеживания общедоступных файлообменников и серверов с анонимным доступом. Результаты его экспериментов просто поражают!

  • Язык доклада
  • Английский

Дейв Кронистер является основателем и управляющим технологическим партнером компании Parameter Security, которая занимается этичным хакерством. Он вырос в 80-е, когда интернет только начинал развиваться, и с самого начала наблюдал за поведением хакеров и их методами. Кронистер занимается аудитом, расследованиями инцидентов и обучением клиентов по всему миру. Его работу неоднократно отмечали средства массовой информации — CNBC, CNN Headline News, ABC World News Tonight, Bloomburg TV, CBS, FOX Business News, Computer World, Popular Science, Information Security Magazine, St. Louis Post Dispatch и St. Louis Business Journal.

Дейв Кронистер (Dave Chronister) Дейв Кронистер (Dave Chronister)

Как украсть ID и IP с помощью атак по сторонним каналам

Ведущий: Дэвид Освальд (David Oswald)

Анализ сторонних каналов (SCA) — это мощный инструмент получения скрытых (зашифрованных) данных с использованием физических свойств целевого устройства (например, потребления электроэнергии). Докладчик расскажет о технологии SCA и связанных с ней атаках, а затем продемонстрирует использование SCA на двух практических примерах: покажет обход IP-защиты (bitstream-шифрования) в FPGA и объяснит, как получить AES-ключи для токенов одноразовых паролей.

  • Язык доклада
  • Английский

Дэвид Освальд получил степень PhD в области информационных технологий в 2013 году и сейчас работает в Рурском университете города Бохума, на кафедре Embedded Security. Основная область его исследований — практический анализ безопасности встроенных систем, например RFID-карт, находящихся в промышленной эксплуатации. Основное внимание он уделяет методам атак, которые используют проблемы физической реализации алгоритмов шифрования, с математической точки зрения признаваемых безопасными. Эти методы включают пассивный анализ побочных каналов и попытки проведения атак внедрения. Дэвид является одним из основателей компании Kasper & Oswald, которая предлагает инновационные решения и услуги в области разработки систем безопасности.

Дэвид Освальд (David Oswald) Дэвид Освальд (David Oswald)

Развитие технологий генерации эксплойтов на основе анализа бинарного кода

Ведущие: Андрей Федотов и Вадим Каушан

Доклад посвящен подходам к генерации эксплойтов типа code injection для бинарных программ при наличии crashdump. Будут проанализированы результаты зарубежных коллективов по реализации технологий APEG, AEG — при анализе crashdump и в общем случае, а также рассмотрены возможные направления исследований для реализации данных технологий и получения практических результатов.

  • Язык доклада
  • Русский

Андрей Федотов и Вадим Каушан Андрей Федотов и Вадим Каушан

История ботнетов на основе продвинутого загрузчика BlackEnergy 2

Ведущие: Мария Гарнаева и Сергей Ложкин

В докладе будет рассмотрена история развития ботнетов на основе продвинутого загрузчика BlackEnergy 2. На заре его становления наблюдалась загрузка DDoS-модулей, затем были замечены отдельные модули с другой функциональностью. Но некоторое время назад ситуация поменялась кардинально: специалисты «Лаборатории Касперского» обнаружили загрузку модулей, предназначенных для работы на современных роутерах. Докладчики расскажут — кто, как и зачем эти роутеры заражает.

  • Язык доклада
  • Русский

Мария Гарнаева и Сергей Ложкин — антивирусные эксперты «Лаборатории Касперского».

Мария Гарнаева и Сергей Ложкин Мария Гарнаева и Сергей Ложкин

Специализированные решения — панацея? Поговорим о MDM, BYOD и проч.

Ведущий: Кирилл Керценбаум

Каждый год в области ИБ появляются новые продукты и решения: BYOD, MDM, NGF, WAF, APT... Что же кроется за аббревиатурами, так ли хороши «новейшие» технологии защиты, как их можно использовать — и нужно ли? Обеспечивают ли они полную безопасность или только усложняют жизнь «айтишникам» и «безопасникам»?.. И вообще: бывает ли безопасность полной?

  • Язык доклада
  • Русский

С отличием окончил МГУПИ по специальности «Экономические информационные системы». Уже более 8 лет профессионально занимается различными аспектами информационной безопасности, в том числе поддержкой продаж программных и аппаратных средств защиты информации, технической экспертизой проектов в области обеспечения ИБ. С 2007 по 2011 год работал в российских представительствах крупных западных производителей средств защиты информации, а в 2011 году присоединялся к команде «Лаборатории Касперского» и в настоящее время отвечает за развитие корпоративных продаж продуктов Endpoint Protection Platform (EPP) по всему миру.

Кирилл Керценбаум Кирилл Керценбаум

Проблемы автоматической генерации эксплойтов по исходному коду

Ведущие: Сергей Плехов и Алексей Москвин

При автоматической генерации эксплойтов и анализе исходных кодов возникает ряд сложностей. Например, проведение анализа одними только статическими методами не дает возможности отслеживать взаимодействие приложения с базой данных, анализировать обфусцированный код или обнаруживать уязвимости, вызванные настройками системы. При этом для проведения динамического анализа кода необходимо развернутое (установленное) приложение, а установка и настройка крупных entreprise-решений является достаточно сложной задачей. Существует также ряд уязвимостей, которые в принципе не могут быть обнаружены при помощи фаззинга (динамического анализа). На практике ни статический, ни динамический анализ не обеспечивают полного покрытия кода и не дают возможности выявить все уязвимости. Кроме того, при применении статических методов возникает огромное количество ложных срабатываний, и если нет возможности проверить обнаруженные уязвимости, то отчеты, сгенерированные статическими методами, становятся фактически бесполезными. В докладе будут представлены результаты, полученные с использованием подхода, включающего методы как статического, так и динамического анализа, что позволяет не только выявлять уязвимости, но и генерировать эксплойты для них.

  • Язык доклада
  • Русский

Сергей Плехов — ведущий специалист компании Positive Technologies. Занимается вопросами статического и динамического анализа исходного кода приложений с точки зрения безопасности.

Алексей Москвин — эксперт компании Positive Technologies по безопасности. Специализируется на решении задач анализа исходного кода приложений.

Сергей Плехов и Алексей Москвин Сергей Плехов и Алексей Москвин

Криптография в интернете вещей

Ведущий: Алексей Жуков

С каждым годом ко Всемирной паутине подключается все больше устройств. Свою операционную систему и доступ в сеть скоро будет иметь каждая кофеварка. Криптография это одна из базовых технологий, без которых информационная безопасность невозможна. Бурно растущий интернет вещей меняет классические подходы и предъявляет новые требования к криптографии и криптографам. Какие новые алгоритмы и протоколы нужны интернету вещей? Какие международные стандарты появятся в ближайшие годы?

  • Язык доклада
  • Русский

Алексей Жуков — доцент МГТУ им. Н. Э. Баумана, председатель совета директоров ассоциации «РусКрипто», кандидат физико-математических наук.

Алексей Жуков Алексей Жуков

Обзор громких случаев в криптографии за последний год

Ведущий: Эрик Фильоль (Éric Filiol)

Доклад посвящен новейшей истории криптографии и ее контроле западными государствами (США в первую очередь) в свете разоблачений Сноудена. Докладчик поделится некоторыми фактами, о которых пока не писали в газетах, а также своими личными заключениями: речь пойдет об откровениях Сноудена, баге Heartbleed в OpenSSL, бэкдоре в алгоритме RSA, о случае с созданием фиктивных сертификатов Агентства по сетевой и информационной безопасности Франции (ANSSI) для доменов Google, о хакерском подразделении TAO. Слушатели также познакомятся с прогнозом на будущее, узнают, чего ждать и чего опасаться.

  • Язык доклада
  • Английский

Эрик Фильоль (Éric Filiol) — директор исследовательского цента французского Института информатики, электроники и автоматики (ESIEA), старший консультант по наступательным кибероперациям и разведке. Прослужил 22 года во французской армии, получил диплом инженера криптографии, защитил диссертацию и получил научную степень в области прикладной математики и информатики, окончил курс НАТО по операциям с информацией. Главный редактор журнала Journal in Computer Virology and Hacking Techniques. Выступал на различных конференциях по информационной безопасности — Black Hat, CCC, CanSecWest, PacSec, Hack.lu, Brucon, H2HC и др.

Эрик Фильоль (Éric Filiol) Эрик Фильоль (Éric Filiol)

Защита TPM 2.0

Ведущий: Олег Вернер

Сегодня чип безопасности стандарта Trusted Platform Module встроен практически в каждый компьютер, особенно это касается мобильных платформ (ноутбуков, планшетов, смартфонов). А поскольку мобильные компьютеры становятся тоньше, уходят в прошлое разъемы PCI и Mini PCI, через которые в основном подключаются аппаратные СЗИ, роль чипа безопасности многократно возрастает...

На конференции Black Hat в Арлингтоне в 2010 году Кристофер Тарновский (Christopher Tarnovsky) из Flylogic Engineering, сообщил, что ему удалось взломать криптографический процессор TPM Infineon SLE 66 CL PC. Чем ответили разработчики чипа? В скором времени выходит новая версия TPM 2.0 — что нового будет в архитектуре процессора? возможны ли новые взломы?.. Как будут в дальнейшем развиваться стандарты TCG?

  • Язык доклада
  • Русский

Более 15 лет в информационной безопасности. Занимался аудитом ИБ, был одним из разработчиков системы централизованного управления агентами первой российской сети IKE/IPsec VPN. Несколько лет занимается стандартами Trusted Computing Group, постоянный участник международной конференции TRUST.

Олег Вернер Олег Вернер

Моделирование безопасности управления доступом и информационными потоками на основе ДП-моделей

Ведущий: Денис Колегов

Доклад посвящен моделированию безопасности логического управления доступом и информационными потоками в современных компьютерных системах. Рассматривается подход к моделированию безопасности на основе теории ДП-моделей, его преимущества и возможности, а также особенности применения при разработке механизмов защиты. Описываются основные элементы, положения и методы ДП-моделей. Предлагаются новые подходы к моделированию, ориентированные на программную реализацию механизмов управления доступом.

  • Язык доклада
  • Русский

Денис Колегов — кандидат технических наук, доцент кафедры защиты информации и криптографии Томского государственного университета, старший инженер по тестированию безопасности компании F5 Networks. Окончил факультет прикладной математики и кибернетики ТГУ по специальности «Компьютерная безопасность».

Денис Колегов Денис Колегов

Вектор атаки на SAP — система CUA

Ведущий: Дмитрий Гуцко

В докладе будут рассмотрены основные направления атак на SAP-систему, в частности на централизованную систему управления пользователями SAP CUA. Будут рассмотрены уязвимости систем CUA, связанные с архитектурными особенностями, некорректной конфигурацией и настройками по умолчанию, согласно документации SAP. Будет рассмотрены три варианта: злоумышленники, контролирующие одну из дочерних систем CUA, контролирующие канал связи и злоумышленники без особых возможностей. Под занавес доклада будут представлены рекомендации для создания безопасной конфигурации систем CUA в SAP-ландшафте.

  • Язык доклада
  • Русский

Дмитрий Гуцко — эксперт в области безопасности SAP. Закончил МИФИ в 2006 году по специальности «информационная безопасность». Возглавляет группу анализа защищенности SAP-приложений в компании Positive Technologies. Опубликовал многочисленные уязвимости и исследования по различным темам SAP-безопасности.

Дмитрий Гуцко Дмитрий Гуцко

Ловим шеллкоды под ARM

Ведущие: Светлана Гайворонская и Иван Петров

В последние годы платформа ARM становится очень популярной, и в программном обеспечении ARM-устройств могут быть уязвимости работы с памятью, которые можно проэксплуатировать при помощи шеллкодов. Несмотря на обилие средств обнаружения шеллкодов, большая их часть актуальна лишь для платформы x86. В своем исследовании докладчики сделали попытку восполнить этот недостаток. Будет проанализирована применимость существующих методов к ARM и рассмотрены возможные эвристики для обнаружения шеллкодов под эту платформу.

  • Язык доклада
  • Русский

Светлана Гайворонская — бывший участник CTF-команды Bushwhackers. Увлечение шеллкодами привело ее выступать на DEFCON, BlackHat, NOPCon и трижды — на «РусКрипто». Желание «потрогать руками» большие системы вылилось в четырехмесячный проект с Microsoft Research по автоматическому обнаружению вредоносных тенантов в облачных инфраструктурах. В настоящий момент Светлана завершает диссертацию об обнаружении шеллкодов.

Иван Петров — студент, действующий участник CTF-команды Bushwhackers. Изучает возможности эксплуатирования ARM-устройств, пишет модули под Metasploit. Уже имеет публикации в тематическом университетском сборнике и опыт выступлений на «РусКрипто».

Светлана Гайворонская и Иван Петров Светлана Гайворонская и Иван Петров

Киберугрозы систем управления современной электрической подстанции

Ведущий: Максим Никандров

В докладе проанализированы реальные инциденты кибербезопасности и угрозы для систем управления современной электрической подстанции. Особенное внимание уделено уязвимостям стандарта IEC 61850, показаны практические способы их устранения.
Описан созданный в Чебоксарах полномасштабный полигон испытаний, имитирующий современную подстанцию высокого напряжения. Представлены результаты работы полигона в части проверки совместной устойчивой работы систем управления, релейной защиты и средств защиты от киберугроз.
Доклад представляет результаты совместной работы ОАО «НТЦ ФСК ЕЭС», «Лаборатории Касперского» и ООО «ЦУП ЧЭАЗ».

  • Язык доклада
  • Русский

Максим Никандров — кандидат технических наук, эксперт в области систем управления электроэнергетикой. Руководитель отдела систем управления ООО «ЦУП ЧЭАЗ» (Чебоксары).

Максим Никандров Максим Никандров

Атаки по времени на SQL и NoSQL

Ведущий: Иван Новиков

Исследование посвящено различным поисковым алгоритмам баз данных SQL и NoSQL. Автор стремился понять, каким образом такие алгоритмы можно эксплуатировать при атаках, основанных на анализе времени их исполнения. Основная область применения подобных атак — веб-приложения. К примеру, в хранилище значений ключа часто содержатся данные о сессиях пользователей. Концептуальная атака в этом случае может заключаться в перехвате чужой сессии с использованием информации о времени, затраченном на создание новых сессий.

  • Язык доклада
  • Русский

Иван Новиков — ведущий эксперт по информационной безопасности компании Wallarm, исполнительный директор. Занимается безопасностью веб-приложений с 2004 года, автор многочисленных исследований. Не раз награждался за обнаружение уязвимостей в сервисах Google, Facebook, Twitter, Nokia, Яндекса. В данный момент активно разрабатывает самообучающуюся WAF-систему.

Иван Новиков Иван Новиков

Визуальная аналитика на страже информационной безопасности

Ведущие: Игорь Котенко и Евгения Новикова

Методы визуальной аналитики позволяют значительно повысить эффективность администратора безопасности, поскольку сочетают мощность интеллектуальных методов обработки данных и особенности зрительного восприятия информации человеком. В докладе рассматриваются методы визуального анализа данных для решения различных задач защиты от компьютерных атак. Эффективность визуального анализа демонстрируется на примере разработанных авторами средств визуальной аналитики, в частности средств для анализа трафика, моделирования атак, оценки защищенности, обнаружения финансовых нарушений в системе мобильных денежных переводов.

  • Язык доклада
  • Русский

Игорь Котенко — профессор, доктор технических наук, заведующий лабораторией проблем информационной безопасности СПИИРАН. Участвовал во множестве различных проектов по созданию новых технологий компьютерной безопасности. Руководил проектами Европейских рамочных программ FP7 и FP6, проектами по заказу компаний HP, Intel, F-Secure. В рамках этих проектов были разработаны инновационные методы обнаружения сетевых вторжений, моделирования сетевых атак, оценки защищенности сетей, разработки протоколов безопасности, верификации политик безопасности и др.

Евгения Новикова — кандидат технических наук, старший научный сотрудник лаборатории проблем компьютерной безопасности СПИИРАН. Ее научные исследования посвящены разработке новых моделей и методик визуального анализа данных для интеллектуального управления информационной безопасностью в информационных системах. Увлекается двухключевой криптографией.

Игорь Котенко и Евгения Новикова Игорь Котенко и Евгения Новикова

Автоматизация обратного проектирования

Ведущий: Антон Дорфман

В процессе обратного проектирования возникает много рутинных действий на пути исследователя к пониманию, что и как делает программа. Среди них локализация кода, ответственного за определенную функциональность, анализ зависимостей по данным между определенными точками программы, выявление зависимостей по управлению. Для сложных программных систем уже недостаточно просто использовать отладчик и дизассемблер. Кроме Code Flow Graph (CFG) и декомпиляции среди относительно новых подходов на слуху taint-анализ, символьное выполнение и динамическая бинарная инструментация. Однако кроме них существует большое количество технологий для повышения уровня абстракции представления программ и автоматизации рутинных действий. В докладе будут рассмотрены достоинства этих технологий, примеры применения и открытые утилиты для их реализации.

  • Язык доклада
  • Русский

Антон Дорфман — исследователь, реверсер и фанат языка ассемблера. Не любит рутину, интересуется автоматизацией реверсинга в любых ее проявлениях. С отличием окончил СамГТУ в 1999 году. С 2001 года преподает обратную разработку, опубликовал более 50 научных работ по компьютерной безопасности. В 2007 году защитил кандидатскую диссертацию, посвященную анализу и моделированию поведения вредоносного ПО. С 2009 года организатор и активный играющий тренер студенческих CTF-команд. Антон занял 3-е место в конкурсе «Лучший реверсер» на PHDays 2012, провел 4-часовой мастер-класс «Осваиваем шелл-код» на PHDays III и представил некоторые идеи о реконструкции форматов данных в докладе на ZeroNights 2013.

Антон Дорфман Антон Дорфман

О поиске бинарных уязвимостей нулевого дня в 2014 году

Ведущий: Алиса Шевченко (Esage)

Хотя фокус моды в исследованиях IТ-безопасности непрерывно смещается в сторону новых технологий, ценность бинарных эксплойтов нулевого дня продолжает расти, о чем свидетельствуют размер призового фонда и результаты конкурса pwn2own в этом году. Поэтому многих интересует, как искать, находить и эксплуатировать уязвимости нулевого дня в статистически значимых приложениях (ОС, офисных приложениях, браузерах) в наши дни — то есть через 10 лет, миллион докладов, тысячу прикладных утилит и многократное умножение вычислительных мощностей после выхода книги «Shellcoder’s Handbook»? Докладчик постарается ответить на эти вопросы, представив собственную систему фаззинга, нескольких уязвимостей нулевого дня и нескольких технологий обхода защиты.

  • Язык доклада
  • Русский

Алиса Шевченко (Esage) — исследователь в области компьютерной безопасности. Руководит собственной компанией Esage Lab с 2009 года. Сооснователь московского хакспейса «Нейрон». Занималась обратной разработкой, анализом вредоносного кода, тестами на проникновение, расследованием инцидентов, аудитом защищенности приложений и оборудования. Исследовательские интересы: поиск и эксплуатация бинарных уязвимостей нулевого дня. Спикер на конференциях RusCrypto 2009, RECon 2011, InfoSecurity 2012, ZeroNights 2012. Публикуется в журналах «Информационная безопасность», (IN)Secure, Hakin9, VirusBulletin, No Bunkum.

Алиса Шевченко (Esage) Алиса Шевченко (Esage)

Как подслушать человека на другом конце земного шара

Ведущие: Сергей Пузанков и Дмитрий Курбатов

В последнее время в интернете и даже в эфире телеканалов появляются записи телефонных переговоров, явно полученные без ведома абонентов. Многие из нас получали также очень странные SMS — а потом огромные счета за услуги мобильной связи.
Сергей Пузанков и Дмитрий Курбатов — эксперты Positive Technologies, специализирующиеся на информационной безопасности мобильных сетей, рассмотрят возможности злоумышленника, получившего доступ к святая святых телеком-операторов — к системе сигнализации SS7. Они расскажут об алгоритмах проведения атак, направленных на раскрытие конфиденциальных данных абонента и его географического местоположения, на изменение набора подключенных услуг, перенаправление вызовов, несанкционированное «вклинивание» третьей стороны в канал голосовой связи. Все атаки реализуются с помощью документированных сигнальных сообщений. В докладе будут также описаны способы проактивной защиты от подобных атак и методы расследования инцидентов, связанных с уязвимостями сигнальной сети.

  • Язык доклада
  • Русский

Сергей Пузанков окончил Пензенский государственный университет по специальности «Автоматизированные системы обработки и управления информации». Эксперт Positive Technologies; сфера интересов — безопасность в сетях мобильной связи. Разработал модули соответствия стандартам безопасности системы MaxPatrol 8 для пяти типов оборудования мобильной связи стандартов GSM и UMTS.

Дмитрий Курбатов окончил МИРЭА по специальности «Информационная безопасность телекоммуникационных систем». Уже семь лет занимается безопасностью корпоративных сетей, бизнес-приложений и телекоммуникационного оборудования. Эксперт исследовательского центра Positive Research, постоянный участник форума Positive Hack Days.

Сергей Пузанков и Дмитрий Курбатов Сергей Пузанков и Дмитрий Курбатов

Внедрение PHP-объектов в WordPress

Ведущий: Том Ван Гутем (Tom Van Goethem)

Пятая часть (19%) всех сайтов в мире работает на WordPress, поэтому неудивительно, что безопасность этой системы управления контентом имеет огромное значение. Однако несмотря на открытый исходный код и регулярную помощь исследователей в области защиты информации, в данной CMS по-прежнему находят серьезные баги и уязвимости. Автор расскажет о том, как неожиданное поведение MySQL помогло обнаружить уязвимость PHP Object Injection в ядре WordPress, и продемонстрирует сценарии использования этой ошибки безопасности.

  • Язык доклада
  • Русский

Том Ван Гутем — аспирант Лёвенского католического университета (Бельгия).

Том Ван Гутем (Tom Van Goethem) Том Ван Гутем (Tom Van Goethem)

Анализ сторонних каналов: практика и немного теории

Ведущий: Илья Кижватов

Доклад посвящен анализу сторонних каналов. Автор предоставит общие сведения о сторонних каналах, расскажет об актуальных проблемах этой сферы. Будет рассмотрена наиболее распространенная разновидность атаки по сторонним каналам — дифференциальный анализ потребляемой мощности (Differential Power Analysis, DPA). Автор расскажет о базовых настройках, которые требуются для проведения анализа, и о том, как действует эта атака на примере таких распространенных микроконтроллерах, как AVR и ARM.
Слушатели узнают, как определить, существует ли риск атаки по сторонним каналам для определенного устройства, как противостоять такому типу атак, а также научатся самостоятельно выполнять анализ сторонних каналов современными методами.

  • Язык доклада
  • Английский

Илья Кижватов — Ph.D., работает старшим аналитиком в голландской компании Riscure. Имея шесть лет опыта работы со встраиваемыми системами безопасности (три года в аспирантуре и три в разработке), специализируется на атаках по сторонним каналам, основанных на уязвимостях в реализации криптосистемы.

Илья Кижватов Илья Кижватов

Обратная разработка драйверов OS X

Ведущий: Егор Федосеев

Технический доклад об особенностях исследования драйверов OS X, с общим описанием самих драйверов и аналитического инструментария. Автор расскажет о способах оптимизации анализа. Доклад будет интересен вирусным аналитикам и исследователям безопасности OS X.

  • Язык доклада
  • Русский

Егор Федосеев работает в Уральском федеральном университете, руководит студенческой группой «Хакердом». Занимается обратной разработкой с 2004 года.

Егор Федосеев Егор Федосеев

Человек между принтерами. (Не)безопасность решения Pull Printing

Ведущий: Якуб Калужны (Jakub Kałużny)

Решения для печати, которые могут обеспечить надежное шифрование, учет данных и контроль доступа к ним, необходимы крупным корпорациям и финансовым учреждениям. Для целей исследования на многофункциональные устройства (МФУ) со встраиваемым ПО от популярных вендоров была проведена атака типа «человек посередине». Результаты оказались шокирующими: во многих программах были найдены уязвимости, которые позволяют обойти шифрование, собрать с сервера любые отправленные на печать данные, а также делают возможной несанкционированную печать.

  • Язык доклада
  • Английский

Якуб Калужны больше семи лет занимается веб-программированием (PHP, pgSQL, MySQL), основное внимание уделяя вопросам безопасности; также программирует на Bash. Имеет трехлетний опыт поддержки жизненного цикла систем безопасности и проведения тестов на проникновение. В 2008 году на конференции Open Source Security в Варшаве представил доклад «Ciphers and encrypted file systems». В 2011 году выступил на конференции OWASP в Польше с докладом «Advanced data mining» о безопасности поисковых систем. В 2013 году вошел в «Зал славы» Google.
С 2010 по 2012 год работал ведущим программистом и ответственным за обеспечение безопасности в Homepay.pl. В настоящее время является специалистом по информационной безопасности в компании SecuRing (проводит тесты на проникновение, анализ уязвимостей, моделирование угроз безопасности веб-приложений и сетевой среды).
В феврале 2014 года получил степень бакалавра в области разработки ПО (Горно-металлургическая академия им. Станислава Сташица, кафедра прикладной информатики).

Якуб Калужны (Jakub Kałużny) Якуб Калужны (Jakub Kałużny)

Взлом генераторов псевдослучайных последовательностей в Java-приложениях

Ведущие: Михаил Егоров и Сергей Солдатов

Многие приложения используют последовательности случайных чисел для решения задач, связанных с безопасностью: криптография, аутентификация challenge-response, генерация идентификаторов сессий, CAPTCHA, генерация паролей и т. п. Безопасность таких приложений в значительной степени зависит от правильного применения генераторов случайных последовательностей.
В докладе пойдет речь о генераторах псевдослучайных последовательностей java.util.Random и java.security.SecureRandom, которые используются в большинстве приложений, написанных на языке Java. Авторы расскажут о найденных ими уязвимостях в реальных Java-приложениях, которые связаны с неправильным применением генераторов псевдослучайных последовательностей, и продемонстрируют, как можно скомпрометировать приложения, используя найденные уязвимости.
Авторы представят инструмент собственной разработки JavaCG для быстрого восстановления внутреннего состояния генератора java.util.Random по выходной последовательности.

  • Язык доклада
  • Русский

Михаил Егоров
Михаил Егоров окончил МГТУ им. Н. Э. Баумана в 2009 году с дипломом магистра в области информационной безопасности. Является независимым исследователем по информационной безопасности и программистом на языках Java и Python. Основные интересы в области ИБ: поиск уязвимостей, фаззинг, обратная разработка, криптография, безопасность веб-приложений и сетевая безопасность. Работал консультантом по информационной безопасности и разработчиком ПО в различных компаниях, имеет сертификаты OSCP и CISSP.

Сергей Солдатов
Сергей Солдатов — выпускник МГТУ им. Н. Э. Баумана. Более 10 лет занимается практической сетевой безопасностью. Имеет большой опыт разработки ПО, участвовал в крупных проектах, связанных с ISP. Был докладчиком на различных конференциях, включая HITB и ZeroNights. Имеет сертификаты CISA и CISSP.

Михаил Егоров и Сергей Солдатов Михаил Егоров и Сергей Солдатов

Intercepter-NG: сниффер нового поколения

Ведущие: Александр Дмитренко, Арес (Ares)

Доклад посвящен российской разработке, уникальному инструменту Intercepter-NG. На сегодняшний день это самый прогрессивный сниффер, обладающий большим набором функций. Как ни парадоксально, он более известен за рубежом, чем в России, и доклад призван изменить эту ситуацию. Помимо обзора основных особенностей утилиты будут подробно рассмотрены две атаки с применением Intercepter-NG. Первая — недавно засветившаяся на Сhaos Сonstructions MySQL LOAD DATA LOCAL Injection, а вторая — малоизвестная, но достаточно эффективная атака DNS over ICMP. Кроме того, будет продемонстрирована уникальная техника SMB Hijacking, позволяющая внедрять свой код в SMB-сеанс. В конце доклада — специально для PHDays — будет представлена не вошедшая пока ни в один релиз новая функция Java Injection, при помощи которой в веб-трафик жертвы внедряется специально сформированный Java-апплет, который устанавливает обратное соединение с доступом к shell.

  • Язык доклада
  • Русский

Александр Дмитренко
Руководитель отдела обучения компании PentestIT, автор статей на «Хабрахабре» и в журнале «Хакер».

Арес
Эксперт компании PentestIT, автор Intercepter-NG.

Александр Дмитренко, Арес (Ares) Александр Дмитренко, Арес (Ares)

Уязвимости на различных уровнях преобразования данных

Ведущий: Омар Ганиев

Программисты становятся грамотнее и знают, что нужно корректно обрабатывать пользовательские данные и не выдавать неавторизованным пользователям конфиденциальные данные. Однако не все осознают, что является каналом для обмена данными с пользователем, а что доверенным источником данных, и мыслят лишь на  уровне синтаксиса собственного кода. При этом возникают порой неожиданные для них незащищенные каналы ввода-вывода данных, поскольку программой является по сути не только код, написанный разработчиком, но и вся сопутствующая инфраструктура со всеми сложными взаимодействиями.
В докладе предпринята попытка систематизировать недостатки типа insufficient input validation (в первую очередь в веб-приложениях), обратить на них внимание разработчиков и исследователей безопасности.

  • Язык доклада
  • Русский

Эксперт по анализу защищенности в IncSecurity, окончил факультет математики НИУ ВШЭ. Активный участник CTF-соревнований под псевдонимом Beched и в составе различных команд, участник независимого сообщества и команды RDot.Org.

Омар Ганиев Омар Ганиев