Fast track позволяет докладчикам в течение 15 минут выступить с презентацией исследования.
Секция находится в процессе формирования. Заявки на участие необходимо направлять по адресу fasttrack@zeronights.org. Участие в Fast Track — это отличная возможность рассказать о наболевшем. |
||
«Физическая (не)безопасность: не ТОЛЬКО „кибер“» Докладчик: Inbar Raz Нынешний набор угроз включает киберугрозы, кибербезопасность, кибервойну, киберразведку, кибершпионаж… Приставка «кибер» практически единодушно понимается как «Интернет», но на самом деле Интернет может быть и ни при чем. Акцент на доступе к Интернету порождает некоторые ложные предположения и скрывает другие векторы атак, еще более простые и не менее опасные. А именно: физический доступ к вашей сети и устройствам. |
||
«Расширенная эксплуатация уязвимости Android Master Key (bug 8219321)» Докладчик: Виктор Алюшин Jeff Forristal на конференции Blackhat USA 2013 (https://media.blackhat.com/us-13/US-13-Forristal-Android-One-Root-to-Own-Them-All-Slides.pdf) представил способ обхода цифровой подписи приложений ОС Android и подмены части файлов любого приложения на свои. Данная уязвимость может быть использована для получения и изменения данных приложений, в частности, чтения сохраненных логинов и паролей (без root и, соответственно, без лишения гарантии на смартфон), изменения сейвов игр (читерства в играх без root), получения прав system (при подмене системного приложения), а с их помощью и root-прав (при помощи добавления строки “ro.kernel.qemu=1\r\n” в файл /data/local.prop). Однако, предложенный способ эксплуатации содержит ряд ограничений, что может создать значительные проблемы в некоторых случаях. Был найден новый способ эксплуатации данной уязвимости, предоставляющий более широкие возможности обхода проверки цифровой подписи программ. Кроме того, сканер безопасности Bluebox Security Scanner не обнаруживает apk-файлы, эксплуатирующие данную уязвимость. О новом способе эксплуатации было сообщено Google Security Team. Оказалось, что patch для bug 8219321 также закрывает и эту уязвимость, однако, был обновлен фильтр вредоносных программ на Google Play Market. Будет представлен новый способ эксплуатации 1-day уязвимости, доклад ранее нигде не представлялся. |
||
«HexRaysCodeXplorer: делает проще реверсинг объектно-ориентированного кода» Докладчики: Александр Матросов, Евгений Родионов HexRaysCodeXplorer упрощает анализ объектно-ориентированного кода в процессе использования декомпилятора Hex-Rays. На данный момент поддерживаются следующие возможности плагина:
В данном докладе будет рассказано о функциональности плагина и профите от его применения. Также в деталях будет представлен алгоритм восстановления сложных типов для позиционно-независимого кода и объяснено, как это работает в HexRaysCodeXplorer. Авторы представят специальный релиз плагина (ZeroNights edition) с новыми возможностями и сделают комит новой версии прямо со сцены. |
||
«Практика применения методов и теории распознавания образов для обнаружения атак. C а...адабрительными примерами!» Докладчики: Владимир Кропотов, Виталий Четвертаков Методы распознавания образов и прочая интересная математика может дать довольно любопытные результаты в практике. В данной презентации докладчики поделятся своим опытом практического катания алгоритмов на сетевом траффике и расскажут о применении вэйвлетов, теории распознавания образов и прочих интересностей для обнаружения и классификации подозрительного трафика. Будет показана работа некоторых методов на примере современных угроз, примеры поиска закономерностей и характерных признаков во вредоносном трафике, обучение системы на жизненно-интересных «case studies» и многое другое. Доклад основан на личной практике докладчиков на реальном трафе 2012-2013 года, полное отсутствие баянов гарантировано. Будет зарелизано (sp?) некоторое open-source творчество в кодах. |
||
«Веб под давлением: отказ в обслуживании as a Service» Докладчик: Денис Макрушин Любой веб-проект имеет важный показатель своей работоспособности — предельную нагрузку. В докладе с нестандартной позиции будут рассмотрены сервисы нагрузочного тестирования: мы увидим, как безобидный инструмент можно превратить в средство осуществления DDoS-атак. |
||
«Уязвимости в логике работы веб-приложений панелей управления хостинг-провайдеров» Докладчик: Дмитрий Бумов Доклад посвящен уязвимостям в логике работы веб-приложений панелей управления хостинг-провайдеров. Данные уязвимости, как и простое невнимание пользователей при управлении учетной записью, могут привести к несанкционированному доступу для управления доменами. Автор доклада пытается провести тонкую грань между ошибкой пользователя при управлении учетной записью и уязвимостями логики на стороне хостинг-провайдера. |
||
«Ошибки управлениями сессиями в облачных решениях и на классических хостингах» Докладчик: Андрей Данау Проблема разделения сессий на виртуальных хостингах известна давно. Для изолирования контекста сессий различных пользователей обычно используются ограничения файловой системы - права доступа на различные директории. Сессии разных клиентов хостинга хранятся в разных файлах. С развитием облачных технологий данная проблема снова становится актуальной уже с другой стороны. Возникает необходимость изоляции контекста сессий, исполняемых на данной облачной ноде в текущий момент, при учете единовременного ее использования несколькими клиентами. Практика проведения аудитов информационной безопасности показывает, что изоляция контекста сессий в современных облачных решениях реализована чаще всего неполноценно. О методах эксплуатации такого рода проблем пойдет речь в докладе. В докладе рассматриваются различные механизмы хранения сессий, их идентификации и методы защиты от атак обхода ограничений доступа для современных облачных сервисов. Дополнительное внимание уделяется классификации используемых ключей сессий в популярных РНР веб-приложениях, с целью поиска пересечений этих ключей. Результаты работы представляют интерес с точки зрения практического применения при проведении аудитов информационной безопасности. Отдельное внимание уделяется методике поиска и профилактики подобного рода проблем. |
||
«Hesperbot: анализ нового банковского троянца» Докладчик: Антон Черепанов В августе 2013 года специалистами ESET была обнаружена кампания, направленная против пользователей интернет-банкинга в Чехии, Турции и Португалии. В ходе исследования выяснилось, что для атаки используется ранее неизвестный банковский троян - Win32/Spy.Hesperbot. Особенностью этого вредоносного семейства является модульная архитектура, уникальная техника для изменения веб-контента банковских сайтов, а также использование мобильной компоненты для различных платформ — Android, Symbian, Blackberry. |
||
«Боеголовка для NGINX» Докладчик: Сергей Белов Увести данные аккаунта? Фишинг на похожем домене с логгером. Встроить свой JS без XSS? DNS rebinding. Content spoofing? Много подходов. Но все это не нужно, есть NGINX. |
||
«Тестирование парольной политики» Докладчик: Антон Дедов Разработчики чересчур часто выбирают сторонние решения для проверки качества паролей или пишут собственные наивные аналоги. В ходе нашей работы мы протестировали некоторые из существующих решений для проверки качества паролей и попытались измерить их безопасность и психологическое удобство. Основная идея доклада – подчеркнуть разницу между эмпирическим подходом и соответствием стандартам. Результат — численное сравнение различных решений с точки зрения безопасности и психологических аспектов. |
||