До старта конференции ZeroNights 2015 остается 2 недели
Друзья, вот мы и подошли к финишной прямой. До нашей с вами встречи осталось всего две недели! Программа конференции полностью сформирована, на нашем сайте размещено итоговое расписание двух дней, с ним вы можете ознакомиться здесь: 2015.zeronights.ru/assets/files/ZNagenda2015.pdf.
Ну а мы кратко опишем те выступления, о которых еще не рассказывали вам прежде, чтобы вы знали, чего ждать от предстоящего события. Итак, по порядку. Поехали!
Основная программа
«Атаки на гипервизоры с использованием прошивок и железа»
Докладчик: Александр Матросов
Описание доклада
В данной презентации мы рассмотрим область атак на современные гипервизоры с использованием уязвимостей в системных прошивках, включая BIOS, a также эмуляторах железа. Мы продемонстрируем несколько успешных атак на гипервизоры, начиная от VMM DoS, поднятием привилегий до уровня гипервизора, и далее, до уровня SMM изнутри виртуальной машины. Также мы покажем, как с помощью руткита в системной прошивке, встроенного с помощью эксплуатации данных уязвимостей, можно подвергнуть риску информацию из виртуальных машин, и объясним, как проблемы системного ПО могут быть использованы для анализа данных, защищенных гипервизором, включая VMCS-структуры, EPT-таблицы, HPA, IOMMU и т. д. Для упрощения тестирования безопасности гипервизоров, мы выложим в открытый доступ новые модули для фреймворка CHIPSEC.
«S[c]rum повсюду. Или как прервать непрерывную интеграцию»
Докладчик: Андрей Пластунов
Описание доклада
Все больше и больше девелоперов обращают свой взор на инструменты непрерывной интеграции, внедряя их в свою инфраструктуру чуть более чем полностью. Но знают ли они какие опасности поджидают на пути к светлому SCRUM будующему? В докладе мы попытаемся ответить на этот вопрос. Так, будут рассмотрены типовые атаки на инфраструктуру девелоперов через инструменты непрерывной интеграции, а также ряд выявленных багов в различных open source и не очень продуктах.
«При вскрытии гарантия аннулируется, или атаки на MPLS-сети»
Докладчик: Георги Гешев
Описание доклада
Multiprotocol Label Switching (MPLS) – мультипротокольная коммутация с использованием меток, – безусловно, является самой популярной технологией, повсеместно используемой для предоставления масштабных сервисов надежной транспортировки данных, а также для передачи чувствительного к задержкам трафика (голос и видео). Как оказалось, MPLS остается крайне неизученной областью.
В своем докладе Георги расскажет об основных изысканиях в сфере применения MPLS, о критических уязвимостях, которые в ней содержатся и могут негативно повлиять на работу решений ведущих вендоров. Спикер представит основные виды существующих MPLS, опишет концепцию и определит терминологию. Также аудитория ознакомится с сетевой топологией и ключевыми стратегиями управления трафиком.
В докладе будет представлен ряд техник, используя которые, злоумышленник сможет получить информацию о внутренних LSR IP-адресах, таким образом частично либо полностью раскрыв схему соединений MPLS backbone Label Switching Router (LSR). Также в докладе будут рассмотрены различные сценарии атак на инфраструктуру сервис-провайдеров и, далее, на покупателей MPLS-доменов. Следует отметить, что ни одна из атак, представленных в докладе, не требует наличия доступа к MPLS backbone. Другими словами, представленные атаки реализуются с позиции клиента MPLS-сети.
В заключение, будут озвучены как общие решения и рекомендации, так и пожелания для вендоров, которые позволят максимально обезопасить MPLS-сети от атак.
В своем докладе Георги расскажет об основных изысканиях в сфере применения MPLS, о критических уязвимостях, которые в ней содержатся и могут негативно повлиять на работу решений ведущих вендоров. Спикер представит основные виды существующих MPLS, опишет концепцию и определит терминологию. Также аудитория ознакомится с сетевой топологией и ключевыми стратегиями управления трафиком.
В докладе будет представлен ряд техник, используя которые, злоумышленник сможет получить информацию о внутренних LSR IP-адресах, таким образом частично либо полностью раскрыв схему соединений MPLS backbone Label Switching Router (LSR). Также в докладе будут рассмотрены различные сценарии атак на инфраструктуру сервис-провайдеров и, далее, на покупателей MPLS-доменов. Следует отметить, что ни одна из атак, представленных в докладе, не требует наличия доступа к MPLS backbone. Другими словами, представленные атаки реализуются с позиции клиента MPLS-сети.
В заключение, будут озвучены как общие решения и рекомендации, так и пожелания для вендоров, которые позволят максимально обезопасить MPLS-сети от атак.
«SmartTV: как собрать небезопасное устройство в современном мире»
Докладчик: Сергей Белов
Описание доклада
SmartTV, как и другие IoT, все больше проникают в нашу жизнь. Программисты пишут под них своих приложения и конечно же допускают ошибки. В данном докладе будут представлены различные уязвимости приложений, часть из которых специфичны для SmartTV. Также, будут рассмотрены различные векторы атак через приложения на сам телевизор.
«Безопасность в KNX, или как украсть небоскреб»
Докладчик: Егор Литвинов
Описание доклада
Современные торговые/бизнес центры, гостиницы содержат различные системы автоматизации. Условно можно разделить на «магистральные» такие как BACnet и «оконечные» в частности KNX. В ходе данного доклада будет рассмотрена ситуация, когда заселившись в номер отеля и подключившись к «умной» кнопке подключенной к KNX шине мы сможем получить доступ к другим сегментам KNX шины и иметь возможность проводить атаку на другие системы автоматизации здания.
«Математическая модель уязвимостей и атак на ошибки проверки пользовательского ввода»
Докладчик: Иван Новиков
Описание доклада
В докладе делается попытка дать строгую математическую модель для описания типичных уязвимостей на основе ошибок проверки пользовательского ввода. Предлагается теория по классификации и определению свойств таких объектов. В качестве практических результатов приводятся примеры по обходу открытых средств обнаружения вторжений на основе сгенерированных в рамках описанной модели работающий векторов атак.
«Максимальная отдача от CSP: глубокое погружение»
Докладчик: Сергей Шекян
Описание доклада
Политика безопасности контента (англ. Content Security Policy, CSP) применятся для определения ограничений, накладываемых на веб-контент, и предназначена для предотвращения атак класса cross-site scripting и схожих. В настоящем докладе будут рассмотрены различные трудности, связанные с созданием и развертыванием указанных политик. Докладчик расскажет о том, как злоумышленник может использовать в своих целях систему создания отчетов, а также о том, какие существуют различия между спецификацией CSP и ее конкретными реализациями. Кроме того, в докладе будут представлены различные инструменты, призванные упростить процесс создания и верификации CSP.
«Знакомьтесь, Choronzon – концепция интеллектуального эволюционного фаззинга»
Докладчики: Николаос Назиридис, Зисис Сиалверас
Описание доклада
В процессе доклада будет рассмотрен файловый фаззер, использующий эволюционные алгоритмы для мутации файла-прототипа (seed file) и определенные, заданные пользователем данные для изучения интересующих частей каждого формата. Будет представлена архитектура, описаны проблемы, связанные с проектированием, с которыми пришлось столкнуться, а также найденные решения.
В дополнение будут продемонстрированы результаты сравнения различных видов фаззинга, выбора файла-образца, оценка стратегий, а также обзор фаззинг-инструментов и техник, доступных специалисту по безопасности.
В дополнение будут продемонстрированы результаты сравнения различных видов фаззинга, выбора файла-образца, оценка стратегий, а также обзор фаззинг-инструментов и техник, доступных специалисту по безопасности.
«ESIL — универсальный IL (Intermediate Language) для radare2»
Докладчик: Антон Кочков
Описание доклада
ESIL расшифровывается как 'Evaluable Strings Intermediate Language'. Его предназначение – возможность описания семантики любой инструкции любого процессора (от VLIW DSP, до 4-битных Intel 4004). Также ESIL может быть интерпретирован при помощи встроенной в radare2 виртуальной машины. Данный доклад предоставит краткое введение в тему различных IL и опишет главные отличия от них, и что же привело к мысли его создания. Будут описаны практические примеры использования ESIL, конвертация его в другие подобные языки (OpenREIL) и будущее развитие.
«А ты получил свой токен?»
Докладчики: Цзинь Лонг и Йанг Цзиетао
Описание доклада
По мере выпуска новых версий Windows, Microsoft постоянно трудится над усовершенствованием защитных механизмов от всякого рода эксплойтов, для этого активно изучаются техники обхода, которые приводят к поднятию привилегий в системе.
Фокусом презентации станут основы и принципы разделения привилегий в Windows. Будет рассмотрена внутренняя структура токен, как он поддерживает DACL, обязательную проверку уровня и привилегий, а также раскрыта тема основ механизма “песочницы”. Обсудим основы защищаемых процессов, и, конечно, практические аспекты “песочницы”, особенно связанные с точками соединения – junctions.
Фокусом презентации станут основы и принципы разделения привилегий в Windows. Будет рассмотрена внутренняя структура токен, как он поддерживает DACL, обязательную проверку уровня и привилегий, а также раскрыта тема основ механизма “песочницы”. Обсудим основы защищаемых процессов, и, конечно, практические аспекты “песочницы”, особенно связанные с точками соединения – junctions.
«Как построить свою систему Эшелон. Атаки на 3G модемы»
Докладчик: Тимур Юнусов
Описание доклада
Уязвимости 3G модемов и роутеров — не новость. В данном выступлении будут собраны воедино все вектора атак: как проникнуть на удаленный или локальный модем, превратить его в следящее устройство, с помощью которого можно перехватить информацию о местоположении жертвы, читать и писать смс, заражать другие компьютеры и модемы и даже перехватить голосовой трафик. В исследовании участвовало более 10 модемов и роутеров, доступных на рынке.
«[Реальное] Состояние безопасности BGP»
Докладчики: Александр Асимов, Артем Гавриченков
Описание доклада
Протокол BGP является краеугольным камнем современного Интернета. Именно этот протокол обеспечивает глобальную достижимость сервисов по всему миру. К сожалению, в архитектуре BGP есть ряд проблем, влияющих на всех участников глобальной сети: от операторов связи до конечных пользователей.
В докладе будут рассмотрены основные аномалии, возникающие на уровне BGP-маршрутизации, такие, как BGP prefix hijacking и route leaking, а также текущий уровень угроз и возможные меры противодействия.
В докладе будут рассмотрены основные аномалии, возникающие на уровне BGP-маршрутизации, такие, как BGP prefix hijacking и route leaking, а также текущий уровень угроз и возможные меры противодействия.
Выступления команды Хакердом – обзор RuCTFE 2015
Докладчики: Ирина Бурдова, Александр Берсенёв, Михаил Вяцков
Описание доклада
В рамках конференции ZERONIGHTS представители команды Хакердом Ирина Бурдова, Александр Берсенёв и Михаил Вяцков расскажут, как устроены RuCTFE, международные онлайн-соревнования типа attack and defence. Также специалисты разберут ход игры RuCTFE 2015 и заложенные в сервисах уязвимости. Гости ZN узнают, с помощью каких технологий строится игровая инфраструктура, как работает проверяющая система соревнований. Также на время проведения конференции всем желающим будет предоставлена возможность почувствовать себя на месте участников, посмотреть и попробовать взломать предложенные сервисы. Выступления организаторов RuCTFE состоятся и в первый день (основная программа) и во второй день (секция FastTrack) конференции.
Workshops
«Практический объектно-ориентированный реверс-инжиниринг»
Докладчики: Александр Матросов, Евгений Родионов
Описание доклада
В рамках воркшопа авторы рассмотрят проблему реверсинга сложных угроз, разработанных с использованием объектно-ориентированного программирования. Анализ такого рода вредоносных программ требует использования целого ряда новых подходов, отличных от тех, что применяются для анализа вредоносных программ, разработанных с использованием процедурных языков программирования.
Воркшоп начнется с введения в основы реверсинга объектно-ориентированного кода: авторы расскажут о специфике структуры объектно-ориентированного кода и подходах к его анализу.
Далее будет продемонстрировано использование различных инструментов и техник, работающих в основе анализа объектно-ориентированного кода с примерами malware, использованного в недавних высококлассных направленных атаках: Animal Farm, Sednit, Equation, Duqu 2.
Воркшоп также затронет такие темы, как C++ вредоносного кода, анализ в кластерной среде с использованием высококлассного промежуточного представления. Авторы рассмотрят примеры, написанные на C++ и компилированные с MS Visual C++.
Темы:
Участики воркшопа получат:
Требования к участникам воркшопа:
Воркшоп начнется с введения в основы реверсинга объектно-ориентированного кода: авторы расскажут о специфике структуры объектно-ориентированного кода и подходах к его анализу.
Далее будет продемонстрировано использование различных инструментов и техник, работающих в основе анализа объектно-ориентированного кода с примерами malware, использованного в недавних высококлассных направленных атаках: Animal Farm, Sednit, Equation, Duqu 2.
Воркшоп также затронет такие темы, как C++ вредоносного кода, анализ в кластерной среде с использованием высококлассного промежуточного представления. Авторы рассмотрят примеры, написанные на C++ и компилированные с MS Visual C++.
Темы:
- Понимание генерации кода C++ и его идентификация на примере ассемблера: виды структур, применение наследования и полиморфизма, эффективное использование RTTI-информации
- Различия
- Применение статического анализа/ инструментов для реконструкции объектно-ориентированных видов
- Автоматический C++ код реверсинг с использованием IDApython и Hex-Reys Декомпилятор SDK;
- Анализ вредоносного кода с объектно-ориентированной структурой: Animal Farm, Sednit, Equation, Duqu 2
- Подгонка IDA Pro и Hexrays декомпилятора для анализа malware в кластерной среде
Участики воркшопа получат:
- Понимание объектно-ориентированного и непозиционного кодов в свете реверсинга
- Практический опыт применения IDA Pro и Hex-Reys декомпилятора для вычисления сложных типов данных
- Основы разработки плагинов для Hex-Rays декомпилятора
- Практический навык анализа сложных угроз: Animal Farm malware, Sednit, Equation, Duqu 2 и т. д.
Требования к участникам воркшопа:
- 3-4 часа
- Наличие инсталлированной версии Hex-Rays IDA c декомпилятором
- Понимание подходов в области malware-реверсинга
- Опыт в качестве разработчиков на MS VisualC++ и Python v2.7
«На пути в (не)правильную анонимность. Базовые приемы цифровой контрацепции и гигиены приватных данных»
Докладчик: Влад
Описание доклада
На сегодняшний день существует достаточное количество средств для обеспечения анонимности и конфиденциальности в сети, но не все понимают их работу до такой степени, чтобы обезопасить себя целиком. Недостаточно просто установить ПО, нужно еще искоренить все возможные каналы утечки информации.
В рамках данного воркшопа будет рассказано о соблюдении анонимности в интернете,
о важности приватности данных, рассказаны и показаны очевидные и не совсем очевидные вещи о современных способах идентификации пользователей, как технических, так и социальных, разобраны случаи, когда подход «мне нечего скрывать» задевает не только того, кому «нечего скрывать», но и вас самих.
Цель данного воркшопа — рассмотреть и исключить каналы утечки информации на всей модели OSI.
Мы расскажем вам:
Мы научим вас:
Требования к участникам воркшопа:
В рамках данного воркшопа будет рассказано о соблюдении анонимности в интернете,
о важности приватности данных, рассказаны и показаны очевидные и не совсем очевидные вещи о современных способах идентификации пользователей, как технических, так и социальных, разобраны случаи, когда подход «мне нечего скрывать» задевает не только того, кому «нечего скрывать», но и вас самих.
Цель данного воркшопа — рассмотреть и исключить каналы утечки информации на всей модели OSI.
Мы расскажем вам:
- Об идентификации мобильных устройств по MAC-адресу в Wi-Fi-сетях на примере API getshopster.com
- О вычислении версии операционной системы на основе особенностей реализации TCP-стека
- О правильных настройках ОС в режиме VPN-Only и опасностях, которые таят современные версии Windows
- О деанонимизации через социальные сети и утечки через прикладное ПО (Skype, Office, PDF)
- Об интересном применении DHCP и IPv6
- О том, что NAT — не Firewall
Мы научим вас:
- Правильно конфигурировать стандартные средства для анонимного и конфиденциального серфинга в интернете в зависимости от ОС
- Как и какие специализированные средства использовать в той или иной ситуации.
- Конфиденциальному общению и передаче файлов с использованием PGP на примере открытой реализации GnuPG
- Бороться с трекингом браузера, сканированием локальных адресов удаленно
Требования к участникам воркшопа:
- 2-3 часа
- Знание русского языка
- Ноутбук с Windows / Mac OS / Linux; Смартфон с Android, iOS
FastTrack
«Уязвимости программного обеспечения телекоммуникационного оборудования Yota»
Докладчик: Михаил Фирстов
Описание доклада
Карманный роутер — легкодоступное оборудование в наши дни, с развитием беспроводных 4G сетей мы можем быть по-настоящему мобильными и стабильно выходить на связь
с безлимитными тарифами не выпадая из статуса «Online» сутками напролёт, но будем ли мы выходить на связь безопасно?
Вопрос безопасности 3G модемов и телекоммуникационного оборудования не раз становился поводом для горячих обсуждений безопасного пребывания в сети, на этот раз мы
детально проанализируем программное обеспечение 4G роутера YOTA Many. Помимо найденных XSS и CSRF уязвимостей, которые приемлемы для веб инфраструктур и сервисов в сети
был обнаружен RCE баг, с помощью которого появился ещё один вопрос — вопрос анонимности и безопасности пользователя.
с безлимитными тарифами не выпадая из статуса «Online» сутками напролёт, но будем ли мы выходить на связь безопасно?
Вопрос безопасности 3G модемов и телекоммуникационного оборудования не раз становился поводом для горячих обсуждений безопасного пребывания в сети, на этот раз мы
детально проанализируем программное обеспечение 4G роутера YOTA Many. Помимо найденных XSS и CSRF уязвимостей, которые приемлемы для веб инфраструктур и сервисов в сети
был обнаружен RCE баг, с помощью которого появился ещё один вопрос — вопрос анонимности и безопасности пользователя.
«Разбор реконструкции промежуточного представления для анализа сложного вредоносного ПО»
Докладчики: Александр Матросов, Евгений Родионов
Описание доклада
Вредоносное программное обеспечение (ВПО) является серьезной угрозой, количество новых образцов изо дня в день растет в геометрической прогрессии. В дополнение к этому, целевые атаки с использованием ВПО становятся уже не исключением, а, скорее, правилом. Аналитики и компании используют различные виды автоматизации для того, чтобы справиться с этой проблемой, но прорехи все же остаются. Реверс-инжиниринг становится все более сложной задачей из-за нарастающего объема работы, и сжатых временных рамок для его проведения. Это напрямую отражается на процессе исследования, а предотвращение новых угроз становится еще более сложным.
В представленной работе авторы обсудят распространенные техники реверса с использованием промежуточного представления (спасибо команде Hex-Rays за помощь в этом исследовании) в кластерной среде. Представленные результаты демонстрируют разные виды использования данного подхода, к примеру, для обнаружения алгоритмической схожести между группами ВПО.
Более высокий уровень абстракции, предоставляемый инструментом Hex-Rays, основывается на абстрактном синтаксическом дереве (ctree). Данная возможность облегчает изучение DGA (алгоритмов генерации доменных имен), кастомную криптографию и конкретные парсеры для данных конфигураций. С тем чтобы уменьшить количество ложных результатов при идентификации метаданных в некоторых компиляторах C++, таких как таблицы виртуальных функций и RTTI, авторы создали объектно-ориентированные артефакты, непосредственно из проанализированного ВПО.
Проанализировано уже более 2 миллионов образцов ВПО, из которых выделены их характеристики, а это серьезная информационная база, позволяющая усовершенствовать анализ и борьбу с будущими угрозами. Используя эти знания, другие исследователи в данной области смогут выделять ctree (синтаксические деревья) из новых образцов и сравнивать с миллионами, полученными ранее.
Все материалы, представленные во время презентации, так же как и исходные материалы проанализированных образцов, будут доступны для исследователей, одновременно с новыми идеями к дальнейшему развитию. Разработанный Hex-Rays Decompiler плагин, наряду с инструментами для анализа/автоматизации выделения характеристик ВПО, также станет доступен аудитории на GitHub.
На ZeroNights будет представлена обновленная версия доклада BlackHat Las Vegas 2015.
В представленной работе авторы обсудят распространенные техники реверса с использованием промежуточного представления (спасибо команде Hex-Rays за помощь в этом исследовании) в кластерной среде. Представленные результаты демонстрируют разные виды использования данного подхода, к примеру, для обнаружения алгоритмической схожести между группами ВПО.
Более высокий уровень абстракции, предоставляемый инструментом Hex-Rays, основывается на абстрактном синтаксическом дереве (ctree). Данная возможность облегчает изучение DGA (алгоритмов генерации доменных имен), кастомную криптографию и конкретные парсеры для данных конфигураций. С тем чтобы уменьшить количество ложных результатов при идентификации метаданных в некоторых компиляторах C++, таких как таблицы виртуальных функций и RTTI, авторы создали объектно-ориентированные артефакты, непосредственно из проанализированного ВПО.
Проанализировано уже более 2 миллионов образцов ВПО, из которых выделены их характеристики, а это серьезная информационная база, позволяющая усовершенствовать анализ и борьбу с будущими угрозами. Используя эти знания, другие исследователи в данной области смогут выделять ctree (синтаксические деревья) из новых образцов и сравнивать с миллионами, полученными ранее.
Все материалы, представленные во время презентации, так же как и исходные материалы проанализированных образцов, будут доступны для исследователей, одновременно с новыми идеями к дальнейшему развитию. Разработанный Hex-Rays Decompiler плагин, наряду с инструментами для анализа/автоматизации выделения характеристик ВПО, также станет доступен аудитории на GitHub.
На ZeroNights будет представлена обновленная версия доклада BlackHat Las Vegas 2015.
«Сеть контролируемых браузеров на основе BeEF и Google Drive"
Докладчики: Денис Колегов, Олег Брославский, Никита Олексов
Описание доклада
В докладе рассказывается об исследовании возможности реализации в рамках фреймворка BeEF механизма взаимодействия контролируемых браузеров (hooked browsers) через Google Drive. Текущая реализация BeEF предполагает прямое взаимодействие контролируемого браузера и сервера BeEF, что не позволяет обеспечить высокий уровень анонимности и необнаруживаемости. В докладе предполагается рассмотреть один из способов решения данной задачи путем построения сети на основе Google Drive.
«Что нужно знать хакеру о протоколе WebDav? Обзор уязвимостей в реализациях WebDav»
Докладчики: Андрей Ефимюк, Михаил Егоров
Описание доклада
Сегодня протокол WebDav используется для доступа к онлайн-сервисам хранения файлов, таким как Yandex.Диск, box.com, 4shared.com, DriveHQ, CloudMe и пр. Также популярные CMS-системы имеют возможность предоставлять доступ к репозиторию с контентом по протоколу WebDav. Авторы проверили на «прочность» реализации протокола WebDav в различных популярных приложениях и сервисах. В докладе пойдет речь о найденных уязвимостях в реализации протокола WebDav.
«ORM2Pwn: эксплуатируем инъекции в Hibernate»
Докладчики: Михаил Егоров, Сергей Солдатов
Описание доклада
Современные Java-приложения работают с СУБД не напрямую, а используют дополнительную прослойку в виде механизма Object-relational mapping. Одним из популярных ORM решений является Hibernate ORM. Hibernate использует специальный язык HQL для написания запросов к сущностям, хранящимся в СУБД. Приложения, использующие ORM, подвержены HQL-инъекциям. В докладе представлен новый метод эксплуатации HQL-инъекций в Java-приложениях, использующих Hibernate ORM.Авторы представят extension для популярной утилиты Burp Suite, предназначенный для эксплуатации HQL-инъекций.
«Увеличиваем производительность сканеров, используя Data Mining»
Докладчики: Сергей Игнатов, Омар Ганиев
Описание доклада
В наше время все чаще и чаще начинают использоваться IDS/IPS, SIEM решения для идентификации и реагирования на атаки. И, если снаружи сети факт сканирования нескольких портов не заставляет насторожиться, то тот же самый факт изнутри сети, говорит о том, что вас уже взломали, и нужно срочно принимать меры. Поэтому при тестировании внутренней сети встает вопрос о том, как можно быстро идентифицировать наиболее вероятные открытые порты по имеющейся информации в обход средств защиты. Также это полезно при внешнем сканировании больших диапазонов адресов.
«Обфускация интерпретируемых языков программирования на практике»
Докладчик: Александр Курилин
Описание доклада
Удобство и простота разработки сделали интерпретируемые и компилируемые в байт-код языки программирования широко используемыми средствами для создания современного программного обеспечения. Однако одним из ключевых недостатков подобных языков является простота их декомпиляции и статического анализа. В данном докладе будут с практической точки зрения рассмотрены вопросы об обфускации и защите исполняемого кода этих языков от декомпиляции и восстановления приватных алгоритмов программного обеспечения.
Defensive Track
«Корреляция событий безопасности с помощью Esper»
Докладчик: Николай Клендар
Описание доклада
Доклад посвящен возможностям библиотеки Esper для сложной обработки событий безопасности (корреляции). В ходе доклада будут рассмотрены базовые и расширенные возможностибиблиотеки, а также представлено приложение, позволяющее оперативно обнаруживать атаки, подозрительную активность и другие аномалии.
«Анализируй это: собираем современную SIEM на основе Open Source компонентов для анализа логов в большом масштабе»
Докладчик: Даниил Светлов
Описание доклада
Когда речь заходит об обнаружении вторжений средствами OpenSource, недостатка в выборе ПО нет. Есть AIDE, OSSEC, Snort, Suricata, Bro IDS. Добавим сюда еще логи от антивирусов, файрволов и сетевого оборудования. Все эти системы имеют свои форматы логов, различные пользовательские интерфейсы и могут генерировать от нескольких тысяч алертов в сутки. В такой ситуации остро встает вопрос сбора всех этих событий, их анализа, получения оповещений на почту. При этом, иногда хочется парой кликов мыши сделать необходимую выборку событий и построить по ним графики. Существующие сейчас на рынке SIEM либо дорого стоят, либо представляют собой бесплатные, но сильно сокращенные версии платных продуктов. В ходе доклада будет показано, как собрать из Elasticsearch, Logstash и Kibana систему для анализа логов OSSEC, Snort, Suricata и Cisco ASA с возможностью SQL-like поиска, гибким управлением почтовыми уведомлениями, масштабируемой multi-tier архитектурой из коробки. В конце презентации будет дана ссылка на ansible playbook, который установит на сервер все необходимые компоненты и сконфигурирует их для того, чтобы вы смогли начать анализировать ваши логи, не теряя времени.
«Банковские трояны: взгляд с другой стороны»
Докладчик: Алексей Левин
Описание доклада
Мы как разработчики системы клиент-банк постоянно сталкиваемся с воровством денег у клиентов банков при помощи троянов. Самые опасные трояны используют автоматическую подгрузкуи скрытие платежей на компьютере клиента с изменением поведения java-программы на лету. Доклад посвящен таким троянам, защите от них и технологиям, которые мы разрабатываем для этого Мы расскажем о инструментах, которые мы используем, рассмотрим эффективность этих инструментов, обсудим дополнительные методы защиты (например, контроль целостности constant-pool и использование invokedynamic).
«Автоматизация сканирования веб-приложений — опыт Яндекса»
Докладчик: Эльдар Заитов
Описание доклада
Каждый, кто пытается внедрить сканирование безопасности приложений как процесс, сталкивается со схожим набором сложностей. Мы расскажем про эволюцию нашего процесса сканирования, технические (и не только) аспекты автоматизации, поделимся своими решениями.
«Банковский SDL своими руками»
Докладчик: Юрий Шабалин
Описание доклада
От банков обычно не ждут адекватного подхода к прикладной ИБ, тем более к такому новому техническому направлению, как SDL. Всегда ли это так? Я расскажу, как занимаюсь развитием направления безопасной разработки в Альфа-Банке, обозначу основные проблемы, с которыми довелось столкнуться и пути их решения.
Яндекс подведет итоги конкурса по поиску уязвимостей в Яндекс.Браузере на ZN
Партнер конференции ZN, компания Яндекс, объявила месяц поиска уязвимостей в Яндекс.Браузере. Цель инициативы – выяснить, есть ли в новой системе безопасности слабые места, о которых пока не знают специалисты Яндекса.
Условия конкурса просты: любой желающий может попробовать взломать браузер и сообщить в компанию о найденной уязвимости. Участники, обнаружившие самые серьезные проблемы, получат денежное вознаграждение. Приз за первое место составит 500 тысяч рублей, за второе и третье — 300 тысяч и 150 тысяч рублей соответственно. Яндекс интересуют уязвимости, позволяющие нарушить конфиденциальность или целостность пользовательских данных. Типы ошибок, которые будут учитывать, перечислены в правилах конкурса.
Сообщения можно присылать до 20 ноября через специальную форму обратной связи. Результаты конкурса будут объявлены 26 числа на конференции ZeroNights-2015. Если вы не сможете там быть, ничего страшного: имена победителей будет опубликованы также в клубе Яндекс.Браузера.
Внимание – конкурс от Qiwi – на ZERONIGHTS
В рамках конференции ZERONIGHTS гости мероприятия смогут принять участие в поиске уязвимостей на платежных терминалах QIWI. Три полностью рабочих терминала (включая полюбившуюся пользователям «прозрачную» модель) будут доступны в течение всей конференции.
Запрещено:
- проводить деструктивные действия с терминалом, которые могут привезти к его физическим повреждениям
- проводить атаки на датчики купюроприемника (фальшивые купюры, «рыбалка», атаки на COM-порт)
Разрешается:
- использовать отмычки для физического доступа к оборудованию терминала
- подключать дополнительное оборудование к терминалу
Интерес представляют уязвимости, которые приводят к выходу в оболочку Windows и проведение поддельных платежей с помощью данных, полученных с терминала. В зависимости от критичности обнаруженных программных ошибок, вознаграждение может составить до 200 тыс. рублей и будет выплачено в рамках действующей программы bug bounty Qiwi.
И да, конечно же! На конференции будут сувенирные наклейки, футболки и прочие мелкие, но такие приятные радости :)
Обращаем ваше внимание на то, что регистрация на конференцию ZERONIGHTS 2015 закрывается в 21:00 23 ноября. После этого времени приобрести билеты на мероприятие будет нельзя. В этом году мы решили ограничиться регистрацией онлайн, поэтому на месте оплатить участие, к сожалению, не получится. Убедительно просим вас не откладывать визит на эту страничку на последние дни, поскольку желающих, как всегда, очень много: 2015.zeronights.ru/registraciya.html.