Workshop
«Фаззинг: практическое приложение»

Докладчик: Omair

Это воркшоп для людей, начинающих заниматься фаззингом.

В нем подчеркивается, что поиск уязвимостей с помощью фаззинга довольно прост и не требует навыков высокого уровня.

В каком-то смысле он направлен на популяризацию фаззинга, чтобы ПО становилось лучше (а что такого?)

  • Настраиваем инфраструктуру
  • К железу с любовью
  • Проблема неправильного поведения компьютеров
    • Windows — обновления и ширина канала
  • Тупой фаззинг (XLS/DOC)
    • Сбор и дифференциация сэмплов
    • Эффективность
    • Тестируем неправильный формат
    • Практика — фаззер в 10 строк и эксплуатируемые сбои
  • Умный фаззинг (HTML)
    • Взгляд в прошлое
    • Какие фаззеры мы знаем и какие баги
    • IE vs. Firefox vs. Chrome
    • Практика — фаззер HTML и фреймворк Grinder
  • Нечеткая логика и начала анализа
    • Так много сбоев, так много повторов

Требования к участникам воркшопа:

  • 2-3 часа
  • Собственный ноутбук, подходящий для запуска предоставленной докладчиком виртуальной машины

«Введение в использование SMT-решателей для задач ИБ»

Докладчик: Георгий Носенко

Данный воркшоп познакомит слушателей с результатами исследований последних лет в области анализа программного кода при помощи SMT-решателей.

В ходе обучения слушатели получат теоретические знания о принципах, лежащих в основе техник, которые применяют исследователи для поиска уязвимостей, разработки эксплойтов, реверс-инженерии. Затем полученные знания будут закреплены на практике.

Цель — заинтересовать участников темой, дать начальные знания, необходимые для эффективного применения инструментов, использующих SMT-решатели.

Некоторые темы воркшопа:

  • основы использования SMT-решателей, преимущества, недостатки, ограничения;
  • поиск уязвимостей;
  • задача автоматической генерации эксплойтов;
  • Symbolic\Concolic Execution;
  • промежуточный язык (Intermediate Language).

Участники получат:

  1. Основы использования SMT-решателя Z3:
    • теоретические знания о задаче SMT, о том, что такое SMT-решатель, как он работает и на какие характеристики следует обратить внимание при выборе SMT-решателя;
    • навыки выражения логических формул на языке SMT-LIB.
  2. Поиск уязвимостей:
    • знания о том, чем может помочь применение SMT-решателя для поиска уязвимостей класса Integer Overflow;
    • студенты самостоятельно смогут проверить эффективность применения SMT для решения этой задачи, на примере реальных уязвимостей;
    • понимание принципов фаззинга с использованием техник символьного\concolic исполнения управляемых SMT-решателем. Узнают о преимуществах, ограничениях и компромиссах связанных с реализацией этих техник.
  3. Задача автоматической генерации эксплойтов:
    • представление о концепциях, лежащих в основе ROP-компиляторов, и других инструментах;
    • навыки применения SMT, в качестве «помощника» для построения ROP-цепочек.
  4. Анализ механизмов защиты ПО:
    • навыки работы с инструментарием Binary Analysis Platform (перевод бинарного кода в SMT-формулу), на примере задачи полуавтоматического создания кейгенов.

Требования к участникам воркшопа:

  • 2 часа
  • Всем участникам будет выдан образ виртуальной машины, со всеми необходимыми инструментами:
    • VMware-player-5.0.2

«Анализ по времени»

Докладчик: Roman Korkikyan

В этом воркшопе мы будем вычислять секретный ключ программных реализаций DES и AES, измеряя время их работы. Такой метод криптоанализа называется анализ по времени (Timing analysis). Он является одним из самых простых методов анализа второстепенных каналов утечки (Side Channel Attacks). Владение этим методом позволит понять более сложные способы атак криптографических алгоритмов, которые включают анализ электромагнитного излучения (Electromagnetic Analysis), анализ излучения фотонов (Differential Photonic Emission Analysis) и анализ потребляемой мощности (Differential Power Analysis).

Основные темы воркшопа:

  • От чего зависит время выполнения программой реализации шифра?
  • В каком случае время работы шифра может быть использовано для вычисления ключа?
  • Как в действительности происходит вычисление ключа?

Требования к участникам:

  • Знания реализации шифров DES и AES.
  • Базовые математические знания (вектор, корреляция и расстояние Хемминга).
  • Наличие ноутбука с компилятором gcc и gnuplot.
  • 4 часа

До воркшопа участники получат:

  • Программные реализации алгоритмов DES и AES.
  • Массив данных, который включает в себя открытый текст, шифротекст и время, затраченное на получение шифра.
  • Код для анализа этих данных, в котором будут убраны некоторые строки, чтобы затем восстановить их во время воркшопа.

«BlackBox analysis of iOS apps»

Докладчик: Дмитрий 'D1g1' Евдокимов

Растет популярность мобильных приложений, одновременно с ней растет и потребность в оценке их защищенности и в поиске уязвимостей. Продукты компании Apple под управлением ОС iOS являются одними из самых популярных на рынке. Под данные устройства создано много различного программного обеспечения: от развлекательных игрушек до банковских и бизнес-приложений.

В рамках данного workshop мы познакомимся c устройством iOS-приложений, с подходом к поиску уязвимостей в них без исходного кода и инструментарием, который нам в этом поможет.

В программу входит:

  • Устройство ОС iOS (устройство, Objective-C, ARM, механизмы; безопасности, jailbreak, ...);
  • iOS-приложения (Mach-O формат, структура приложения, ...);
  • Основные уязвимости iOS-приложений;
  • Инструменты для статического и динамического анализа iOS-приложений.

Участник получит:

  • Представление о работе iOS и iOS-приложений;
  • Базовые знания об уязвимостях в iOS приложениях;
  • Навыки использования основных инструментов для поиска уязвимостей в iOS-приложениях.

Требования к участникам workshop:

  • 2 часа
  • Jailbroken iOS device

«Реверсинг сложных угроз»

Докладчики: Александр Матросов, Евгений Родионов

Данный воркшоп посвящен анализу программного обеспечения, разработанного на объектно-ориентированных языках программирования. В последние годы наблюдается резкий рост числа вредоносных программ, имеющих сложную объектно-ориентированную архитектуру, среди которых наиболее яркие представители: Stuxnet, Flamer, Duqu. Анализ такого программного обеспечения требует другого подхода нежели анализ программ на процедурных языках программирования. В основном мы расмотрим примеры реализованные на языке С++ и скомпилированные с использованием среды разработки MS Visual C++.

В данном воркшопе авторы поделятся опытом реверс-инжиниринга объектно-ориентированного и базово-независимого кода, накопленного во время работы над анализом сложных вредоносных программ.

В программу входит:

  • введение в анализ объектно-ориентированного кода: соглашения о вызовах, преобразования компилятора, служебные структуры данных (vftables, RTTI) и т.д.
  • использование средств статического анализа для восстановления сложных типов данных (структуры, классы, объекты)
  • автоматизация анализа С++ кода при помощи IDApython и Hex-Rays Decompiler SDK
  • методика восстановления сложных типов данных с использованием расширений декомпилятора Hex-Rays Decompiler (HexRaysCodeXplorer)
  • анализ вредоносного программного обеспечения, разработанного с использованием объектно-ориентированных языков программирования (C++), а также с использованием базово-независимого кода (PIC): Stuxnet, Flamer, Gapz. для статического и динамического анализа iOS-приложений.

Участник получит:

  • представление об объектно-ориентированном и базово-независимом коде с точки зрения реверс-инжиниринга
  • практические навыки работы в IDA Pro и Hex-Rays Decompiler для востановления сложных типов данных
  • базовое представление о разработке расширений для Hex-Rays Decompiler
  • практический опыт анализа сложных угроз на примерах Flamer, Stuxnet, Gapz

Требования к участникам workshop:

  • 4 (5) часов
  • ноутбук с предустановленными IDA Pro, Hex-Rays Decompiler

«Ломаем HTML5»

Докладчик: Krzysztof Kotowicz

Настала эра HTML5, принеся с собой тонну продвинутого функционала и плеяду новых глюков. Создаются инновационные приложения, разработчики браузеров соревнуются в скорости внедрения передовых функций. История показывает, что от стремительного освоения новых технологий страдает безопасность, и сейчас это снова происходит с нами.

На этом воркшопе вы познакомитесь со стеком технологий HTML5 и получите хорошее представление о современных веб-приложениях и их эксплуатации. Акцент сделан на практических решениях, демонстрации инструментов, техник обхода безопасности и нападения. Это не очередной OWASP TOP 10, где вам с помощью XSS показывают «img src=x onerror». На этом занятии вы усвоите совершенно новые техники: например, вам придется обходить XSS-фильтры браузера, перехватывать переписку, эксплуатировать FTP-серверы через браузер и планировать вашу собственную кликджекинговую кампанию.

План:

  • Same Origin Policy: особенности, странности и обход безопасности
  • XSS в HTML5: петляющие векторы и потрясающие эксплойты
  • Эксплуатируем Web Messaging
  • Атакуем через Cross Origin Resource Sharing
  • Целимся в хранилище данных на стороне клиента и отравляем кэш
  • Используем веб-сокеты для атак
  • Внутрибраузерные эксплойты для туннелированных TCP-серверов
  • Песочницы и кликджекинг для iFrame
  • Обход Content Security Policy
  • Webkit XSS Auditor и фильтр Anti-XSS от IE: за кулисами

Аудитория:

  • пентестеры
  • специалисты по безопасности
  • веб-разработчики (фронтенд)
  • разработчики на JavaScript

Требования к участникам workshop:

  • 4 часа
  • Необходимы знания в области веб-безопасности (знание основ TCP/IP, протокола HTTP, HTML, XSS, CSRF, безопасности клиентской части) и практические навыки использования распространенных тулкитов (перехват прокси, командная строка Linux, скрипты, netcat), так как программа воркшопа будет весьма насыщенной. Рекомендуется умение программировать на JavaScript и знакомство с рядом инструментов для отладки браузеров (Firebug и других). Участникам будет предоставлена виртуальная машина (VirtualBox) с необходимыми инструментами, хотя для начала хватит обычного Линукса с установленными современными браузерами (Chrome / Firefox / Opera).

Организаторы:
При поддержке:
При участии:
Золотой спонсор:
Серебряные спонсоры:
Официальный напиток:
HR-партнер
Генеральный медиа-партнер:
Золотой медиа-партнер:
Стратегический медиа-партнер:
Медиа-партнеры:
Информационные партнеры: