Программа
«Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга»

Докладчик: Adrian Furtuna

Этот доклад расскажет об уязвимостях округления, часто встречающихся в приложениях для интернет-банкинга. Будет представлено множество методов их эксплуатации, включая механизм, атакующий токен авторизации (например Digipass), чтобы дать злоумышленнику возможность выполнить большое количество транзакций автоматически за небольшой промежуток времени.

«Машины, обманувшие доверие»

Докладчик: Glenn Wilkinson

Устройства, повсюду сопровождающие нас, выдают наши секреты, поскольку издают однозначно идентифицируемые сигналы. Такие сигналы могут использоваться для отслеживания вашего местоположения, а также в менее невинных целях. В этом докладе описан путь, который проделал автор, чтобы создать фреймворк, который был бы отказоустойчивым, модульным, надежным, распределенным, отслеживал бы местоположение, перехватывал и профилировал данные.

«Обеспечение безопасности рабочих станций с помощью песочниц и виртуализации: прошлое, настоящее и будущее»

Докладчик: Rafal Wojtczuk

Современные крупные приложения, например браузер, так сложны, что нечего и надеяться выпустить их без уязвимостей. Поэтому многие разработчики используют альтернативный подход — запускают их в контейнере, предназначенном для изоляции скомпрометированного приложения от остальной операционной системы. Такой контейнер можно создать, в том числе, с помощью песочницы на уровне приложения или с помощью виртуализации всей ОС. Вопрос в том, насколько безопасен и надежен тот или иной метод изоляции.

В этом докладе мы обобщим и сравним сильные и слабые стороны обоих методов изоляции. Мы обсудим конкретные примеры: Sandboxie, Google Chrome, Qubes OS, Bromium vSentry. Мы посмотрим на эволюцию этих решений и попытаемся предсказать, что ждет их в будущем.

«JSMVCOMFG — пристальный взгляд на JavaScript MVC и Templating Frameworks»

Докладчик: Mario Heiderich

Можно разрабатывать обычные классические веб-приложения. Ну, знаете, серверы, базы данных, немного HTML и чуть-чуть JavaScript. Может, ваша бабушка такие разрабатывала. А можно разрабатывать красивые и хипповые, легкие и современные, гибкие и масштабируемые клиентские веб-приложения. Иногда за ними стоит сервер, иногда база данных, но больше всех пашет новая фича — JavaScript-фреймворки, построенные по принципу «Модель — Представление — Контроллер».

Angular, Ember и CanJS, Knockout, Handlebars и Underscore… это не имена знаменитых борцов, а названия современных JS-фреймворков, более производительных и продуктивных за счет магической способности обрабатывать многие вещи прямо в браузере. Все больше людей поддаются моде и вслед за коллегами с огромным успехом устанавливают эти фреймворки. Пора бы окинуть эту идиллию суровым взглядом безопасника, правда?

В этом докладе вы узнаете, как работают все эти фреймворки, насколько защищено их ядро и какие проблемы безопасности сыплются из этого полного возможностей рога изобилия. Неужели их авторы изучили DOM достаточно хорошо, чтобы обогатить его десятками слоев абстрагирования? Или они открыли врата в ад JavaScript, кишащий свежими уязвимостями, инъекциями и худшими практиками программирования? После этого доклада вы поймете. Вы все поймете…

«Практически невозможно: реальность безопасной виртуализации»

Докладчик: Gal Diskin

Из этого доклада вы узнаете, почему обеспечить должную безопасность виртуальным машинам практически невозможно.

Докладчик представит обзор основ технологии аппаратной виртуализации, существующих техник атак на системы виртуализации, а также объяснит, почему создание безопасного гипервизора — такая сложная задача. Затем будет плавный переход к обсуждению перспектив методик атак на гипервизоры.

После этого доклада вы наверняка переоцените свое отношение к безопасности виртуализованных облачных платформ и таких механизмов VMM, как XEN, RVM и VMware, а также «песочниц» на основе виртуализации.

В докладе, в том числе, упоминаются следующие темы/методы атаки/недостатки виртуализации:
  • SMM как разделяемый компонент виртуальных машин. Почему это опасно?
  • STM — почему его никогда не используют?
  • Разделяемые MSR и чем они опасны (вспоминаем о TSC)
  • Фундаментальная проблема SR-IOV
  • Проблемы VT-d / IOMMU
  • О конфигурации памяти, отображении и о том, как сложно управлять памятью (перераспределение, PEG, System, IGD, …)
  • MMIO
Для тех, кто не слишком хорошо знаком с архитектурой компьютеров: не волнуйтесь. В доклад включено краткое введение в тему, которое позволит вам понять обсуждаемые технические проблемы.

«Фреймворк DbiFuzz»

Докладчик: Peter Hlavaty

Покрытие кода в фаззинге, динамической распаковке и эмуляции зависит от трейсеров и утилит для DBI (динамической бинарной инструментации). Некоторые из них предназначены для дебаггинга, некоторые изменяют двоичный код и добавляют инструментацию. Этот доклад посвящен фреймворку DbiFuzz. DbiFuzz использует альтернативный подход, позволяющий трейсить не целевое приложение, а другую область. Этот фреймворк из коробки поддерживает двоичный код x64, многопоточность и трейсинг нескольких приложений из-под одного пользователя трейсера.

«Обработчик недопустимых операций ядра Windows и уязвимости в NTVDM: Практический анализ»

Докладчик: Mateusz Jurczyk

Вера в безопасность клиентских приложений, которые сейчас широко используются, медленно, но верно начинает зависеть от устойчивости ядер операционных систем, и все более важными становятся такие механизмы смягчения рисков, как «песочницы» и принудительный контроль доступа. Хотя в хакерском сообществе неуклонно набирает популярность исследование нулевого кольца защиты, из-за характерного для ядра неимоверно огромного поля возможных атак покрыть все угрозы безопасности ручным аудитом просто нереально. В этой презентации мы осветим ряд интересных недостатков режима ядра, обнаруженных с помощью автоматических и ручных методик тестирования и недавно исправленных Microsoft, включая соответствующие методики эксплуатации и рабочие эксплойты для наглядности. Мы обсудим, в том числе, низкоуровневые механизмы процессора, такие как обработчик недопустимых операцией под х86, и поддержку 16-битных программ под DOS, внедренных Microsoft на глубинном уровне ядра.

«Добыча Mach служб внутри песочницы OS X»

Докладчик: Meder Kydyraliev

Технология «песочницы» в последнее время развивается и набирает популярность у производителей. Поэтому недалек тот день, когда уязвимости повреждения памяти станут использоваться, в первую очередь, для кражи cookie. Но сегодня еще остались интересные пути изнутри приложений, запертых в песочнице, к «скрытой» поверхности атаки и, в конечном итоге, к побегу из песочницы. После краткого обзора песочниц в OS X я расскажу об одном из таких путей и представлю инструменты для фаззинга, которые могут помочь в этой задаче.

«Состояние криптографии»

Докладчик: Gregor Kopf

В последние месяцы было обнаружено немало проблем, связанных с криптографией. Ей вообще еще можно доверять или мы все обречены, а скептики были правы с самого начала? В этом докладе мы попытаемся лучше понять, что происходит. С этой целью будет проанализирована актуальная ситуация и затронуты проблемы, с которыми мы сталкиваемся. Мы будем исследовать популярные ошибки и определять интересные направления для околокриптографических изысканий.

«Дорогая, я дома! Взлом систем домашней автоматизации от Z-Wave»

Докладчик: Sahand

Системы домашней автоматизации предоставляют возможность централизованного контроля и мониторинга систем отопления, вентиляции, кондиционирования (HVAC), освещения и физической безопасности. Центральная панель управления и такие бытовые приборы, как датчики безопасности и сигнализация, соединены друг с другом и образуют ячеистую сеть поверх проводной или беспроводной связи, создавая «умный дом». Когда владелец приходит домой, система может автоматически открыть гараж, отпереть входную дверь и отключить сигнализацию, осветить лестницу и включить телевизор. Согласно исследованию консалтинговой фирмы AMA Research, в 2011 рынок домашней автоматизации в Великобритании составил около 65 млн фунтов – на 12 % больше, чем в предыдущем году. Общее количество систем домашней автоматизации, установленных в Великобритании, сейчас достигло около 189000. В США рынок домашней автоматизации в 2010 году составлял около 3,2 млрд долларов, и прогнозируется его рост до 5,5 млрд долларов в 2016.

Протоколы беспроводной связи Zigbee и Z-wave — самая популярная технология высокочастотной связи в системах домашней автоматизации. Zigbee основан на открытой спецификации (IEEE 802.15.4), и его безопасности посвящен ряд теоретических и практических исследований. Z-wave – проприетарный беспроводной протокол, функционирующий в диапазоне частот для промышленной, медицинской и научной аппаратуры (ISM). Он вещает на частоте 868,42 МГц в Европе и 908,42 МГц в США, предназначенных для узкополосной передачи данных во встроенных системах, таких, как датчики безопасности, сигнализация и панели управления системами домашней автоматизации. В отличие от Zigbee, общедоступных исследований безопасности протокола Z-wave до нашей работы не существовало. Протокол Z-wave только один раз упоминался в докладе на Defcon 2011, когда докладчик рассказывал о возможности перехвата фазы обмена ключами AES без демонстрации.

Протокол Z-Wave отвоевывает позиции у Zigbee на поле домашней автоматизации, в том числе, благодаря тому, что его быстрее и немного проще устанавливать. Другое преимущество — он менее подвержен помехам, чем Zigbee, который работает на одной частоте с Wi-Fi и Bluetooth – 2,4 ГГц.

Чипы Z-Wave оснащены 128-битным AES-шифрованием, которое используется в системах контроля доступа, например, в дверных замках, для аутентифицированного шифрования пакетов. Существует версия стека Z-wave с открытым исходным кодом — openzwave, но она пока не поддерживает шифрование. В нашем докладе будет показано, как протокол Z-wave подвержен атакам.

«Атаки с IP-фрагментацией»

Докладчик: Tomas Hlavacek

Последние исследования показали, что для DNS актуальны проблемы фрагментации на уровне транспорта и ссылок актуальны. В CZ.NIC Labs уже некоторое время работают над экспериментом, который проиллюстрировал бы эти возможные проблемы и способы защиты от них. Последние результаты доказывают возможность одной из атак на кэшируемые распознаватели DNS с использованием IP-фрагментации. Эта атака поддается эксплуатации, а значит, потенциально опасна для всего интернет-сообщества.

«HART (in)security»

Докладчики: Александр Большев, Александр Малиновский

Что вы знаете о токовой петле и промышленных протоколах, передающих через нее данные? В этом докладе будет рассмотрен протокол HART и показаны различные способы атак как на него, так и на программные и аппаратные средства, которые его используют. Мы расскажем (и покажем!), как можно считывать и внедрять пакеты в токовую петлю и как с помощью этого можно спровоцировать падение SCADA, OPC и PAM-систем. Если вы хотите узнать, как один датчик температуры может обрушить целый комплекс АСУ/ТП, то вам сюда.

«Эксплуатация AVR и MSP микрочипов»

Докладчик: Вадим Бардаков

Проблему безопасности использования микроконтроллеров обычно рассматривают со стороны защиты программного обеспечения, заложенного в них, не затрагивая тему защиты от эксплуатации уязвимостей. В докладе будут рассмотрены особенности эксплуатации уязвимостей, характерных для микроконтроллеров, на примере AVR и MSP.

«Практика атак на файловую систему с подсчетом времени»

Докладчик: Иван Новиков, он же Владимир ‘d0znpp’ Воронцов

Сбор информации о файловой системе — основа аудитов безопасности методом «черного ящика». Классическая методика такой атаки называется dirbusting: брутфорсятся полные наименования файлов и папок, чтобы извлечь их содержимое. В этом докладе автор исследует новые методы атаки, основанные на подсчете времени, которые могут значительно сэкономить время просмотра файлов и директорий. Проблема синтеза, характерная для брутфорса, сводится к проблеме анализа, характерной для поиска. Исследуются методики подсчета времени для аппаратных и программных компонентов. Также рассматривается общая теория подобных эффектов.

«Реверсинг форматов данных: о чем могут рассказать данные»

Докладчик: Антон Дорфман

Любая программа так или иначе работает с данными: принимает их на вход, обрабатывает и выдает на выходе. Понимание форматов данных, используемых в программе, значительно упрощает ее реверсинг, а также позволяет эффективно проводить ее фаззинг. В форматах данных есть много закономерностей, о которых будет рассказано в докладе. Также будут рассмотрены методы и утилиты автоматического анализа структур данных в сетевых протоколах и файлах различных форматов. Автор предложит свое видение проблемы и продемонстрирует все концепции на примерах.

«Когда документы кусаются»

Докладчик: Влад Овчинников

В 1999 вирус Melissa изменил представление всей отрасли о распространении вредоносного ПО. Безопасные на первый взгляд форматы, такие как Microsoft Word и Adobe PDF, стали использоваться для передачи вредоносных данных. В недавнем отчете на эту тему показано, что злоумышленники теперь предпочитают передавать вирусы именно с помощью вредоносных документов. В «дипломатической кибератаке» вируса Red October в качестве основного метода передачи вируса использовались файлы Word и PDF. Для этого вектора атаки характерны успешные попытки социальной инженерии, в первую очередь, благодаря возможности обхода почтовых фильтров за счет передачи информации в широко распространенных форматах (например, *.doc — якобы безопасный формат, являющийся отраслевым стандартом), и в большинстве случаев они доходят до получателя.

Итак, анализ реальных примеров атак с использованием вредоносных документов из офисного пакета является ключом к защите от таргетированных атак, которые представляют собой одну из важнейших проблем IT-безопасности в корпоративных сетях.

В этом докладе рассмотрены детали этих техник атаки и раскрыты некоторые методы их обнаружения, которые могу помочь корпорациям противостоять этим угрозам.

«Удар по инфраструктуре. История об анализе тысяч мобильных приложений»

Докладчик: Алексей Трошичев

Современные приложения, зачастую, всего лишь интерфейс, между пользователем и какой-то инфраструктурой, которая, с точки зрения нападения, может быть гораздо аппетитней, чем какой-то один человек со своим телефоном. Я представлю инструмент, который автоматически извлекает данные, потенциально пригодные для атаки, а также результат анализа 10 000 приложений из App store с обзором как статистики, так и частных случаев.

«Глубины SCADA: протоколы, механизмы безопасности, архитектура ПО»

Докладчики: Тиморин Александр, Тляпов Александр

В докладе будет представлено техническое описание, подробный анализ распространенных индустриальных протоколов Profinet DCP, IEC 61850-8-1 (MMS), IEC 61870-5-101/104 на реальных примерах. Будут раскрыты потенциальные возможности, которые предоставляют эти протоколы злоумышленнику, а также механизм аутентификации в проприетарном протоколе S7 компании Siemens.

Помимо протоколов, будут представлены результаты исследования Siemens Simatic WinCC. Также ребята покажут общую архитектуру взаимодействия компонентов, протоколы и механизмы взаимодействия через HTTP, уязвимости авторизации и внутренней логики системы.

В заключение — методологический подход при анализе сетевых протоколов, рекомендации и релиз скриптов.

«Анатомия и метрология DoS/DDoS»

Докладчик: Александр Лямин

Достаточно часто в прессе можно услышать о страшных DDoS-атаках в сотни Gbps — пресса любит большие и круглые цифры. Сетевики любят меряться ими в PPS. Веб-девелоперы говорят об RPS. Операторы CDN меряют их в IOWA. На наш же взгляд, все самые страшные истории начинаются с «все выглядит как обычно, аномалий не наблюдаем, просто ничего не работает», ведь это говорит о том, что ваше покрытие метриками имеет дефекты.

Мы попытались вывести универсальную классификацию атак DoS/DDoS и минимально необходимый набор метрик, необходимых для полного описания происходящих в cетевом приложении процессов. В докладе мы рассмотрим, как описываются в этих метриках популярные на сегодняшний день методы DoS/DDoS, и попытаемся на этой основе вывести новые перспективные вектора для этого класса атак.

Организаторы:
При поддержке:
При участии:
Золотой спонсор:
Серебряные спонсоры:
Официальный напиток:
HR-партнер
Генеральный медиа-партнер:
Золотой медиа-партнер:
Стратегический медиа-партнер:
Медиа-партнеры:
Информационные партнеры: