CONFidence — уникальное событие по своей атмосфере и открытости. Помимо именитых докладчиков, здесь всегда ждут новых людей, которые готовы представить результаты интересных исследований в области ИБ. Единственное ограничение — выступление должно будоражить разум не только докладчика, но и быть интересно присутствующим.

 

От редакции

Конференция CONFidence как обычно прошла в 20-х числах мая в прекрасном польском городе Кракове. Она давно уже зарекомендовала себя как лучшее событие IT-security в Восточной Европе, да и чего таить — это одно из лучших хак-событий Европы вообще (наряду с Black Hat, HITB, HashDays, SOURCE, BruCon, DeepSEC).
За пять лет докладчиками на этой конференции были такие люди, как Брюс Шнайер, Дэн Камински, Джоанна Рутковская, Якоб Аппелбаум, Антон Чувакин и многие другие. А в этом году с докладами приехали двое наших авторов — Алексей Синцов и Саша Матросов, выступавший со своим коллегой из ESET Евгением Родионовым. И хотя мы редакцией и сами съездили посмотреть на это чумовое действие, отчет о CONFidence предложили написать непосредственно участникам событий. Так что то, какой конференцию увидел Леша Синцов, и комментарии Саши Матросова читай ниже.

 

Атмосфера

Первое, что хочется сказать: на мероприятии присутствует некая «живая» хакерская атмосфера, что позволяет нам, как докладчикам, так и посетителям, очень душевно пообщаться друг с другом в «неофициальной» обстановке :). Сама конференция проходила в комплексе водонапорной станции, открытой в еще 1901 году, так что антураж в стиле «индастриал» помог разнообразить общее впечатление. Мероприятия подобного рода в большинстве своем проходят в скучных кондиционируемых залах отелей, а тут выбрано очень правильное место. Стоит к этому добавить, что территория конференции не ограничивалась только помещениями: сюда также входила и зона под открытом небом, где были организованы всякого рода спортивные игры (волейбол, футбол), установлены удобные тенты и готовились вкусности вроде мяса гриль и шашлыков (к слову, на польском это блюдо называется точно так же). Конечно, не обошлось без привычных для данного меро приятия атрибутов — игровых консолей, старых игр, и, само собой, хакерских соревнований. Проводились и просто «алко-трешовые» конкурсы, вроде такого: кто полуголым пробежит по сцене во время доклада...

Александру Матросову и Евгению Родионову повезло, ведь именно во время их выступления кто-то выполнил эту «ачивку» :). Были и классические конкурсы, вроде CrackMe и ReverseMe или «обойди Tipping Point IPS». Кстати, ESET уже на протяжении многих лет является спонсором этого мероприятия и традиционно разрабатывает для него специальный крякми. К сожалению, в этом году не нашлось ни одного человека, который смог бы пройти его полностью. До сих пор он доступен онлайн и ты можешь испытать себя (2011.confidence.org.pl/misc/CrackMe/force64.ex_). «Видимо, просто на этот раз не было Димы Склярова, который уже традиционно занимает все первые места на наших конкурсах», — шутит Саша Матросов. Короче говоря, CONFidence 2011 отметилась всем, без чего ни одна добротная хакерская конференция обойтись не может. Тем не менее, на таких ивентах самое главное — это доклады, так что поговорим о них подробнее.

 

Доклады

 

Сетевая безопасность — с нулевого уровня Your Network Security Starts at Layer Zero

Докладчики:Девиант Оллам, Бабак Джавади

Этот доклад, который перешел в воркшоп от американских пен-тестеров, был на открытии. Пен-тестеры-то не простые. Они занимаются проникновением на физическом уровне, то есть проверяют качество замков, пытаясь вскрыть их, не разрушая механизма дверей, петель или стен. Очевидно, что большинство воров просто высверливают замки, не заботясь о скрытности. Но вот если следов разрушения нет, значит ли это, что твою дверь не открывали? Значит ли это, что твой ящик в офисе был закрыт и недоступен, пока ты был на обеде или дома? Вообще говоря, если камер нет — то это не очевидно.

А учитывая, как некоторые компании экономят не только на замках от офисных дверей, ящиков столов или личных шкафчиков, но и на замках от щитовых (где счетчики, или рубильники, или управление прочих коммуникаций), то такие пен-тесты показывают, что потенциальный нарушитель может получить физический доступ так, что об этом еще долго никто не узнает.

В любом случае, доклад был зрелищный и интересный, хотя и не новый. Но ребята так же рассказали и о новых замках, которые они сейчас пытаются вскрыть, и судя по прогрессу — они будут, все же, взломаны :). Эти ребята — большие любители устраивать конкурсы по взлому замков, и были замечены на многих других конференциях, таких как Ekoparty, к примеру. А на их сайте (deviating.net/lockpicking/equipment.html) можно прикупить различные наборы отмычек, и, с их собственных слов, они без проблем готовы их доставить почтой, в том числе и в Россию. После доклада любой желающий мог попробовать повскрывать замки (и наручники) разными методами — отмычками, специальным ключом и молоточком и даже пивной банкой! Кроме того был организован конкурс на тему взлома замков: на участника одевали наручники, он должен был открыть все замки и снять наручники.

Победил в этом конкурсе Renderman, известный в «узких» кругах канадский хакер, чуть ли не постоянный спикер на Defcon’е. Он менее чем за минуту снял наручники (которые, кстати, были надеты «за спиной»), после чего открыл все замки.
Запрещенное изображение: аспект безопасности SVG в вебе

 

The forbidden image — Security impact of Scalable Vector Graphics on the WWW

Докладчики:Марио Хейдерич

Доклад Марио был посвящен скрытому и опасному потенциалу в формате SVG. Собственно Марио (ведущий разработчик PHP-IDS и фанат кошек) рассказал про формат SVG, про то, как в его телесах можно запрятать хитрую XSS, используя спецификацию протокола. Все это открывает дорогу для реализации атак там, где, например, в лоб не пройти (как, например, в случае, когда мешают IDS или WAF).

Взлом птицы в небе: месть Angry Birds
Hacking a Bird in the Sky: The Revenge of Angry Birds

Докладчики:Джим Геоведи, Рауль «Nobody» Чьеса

Веселый доклад Джима и Рауля о методах взлома спутников, а точнее о проблемах безопасности, которые имеют место быть в этой области. Да, так просто. Вообще есть серия докладов на эту тему, от того же Джима и других авторов, но данный доклад был про специфику «наземной» службы и ее проблемы: халатность, устаревшее ПО (например, по причинам совместимости, многое ПО работает на ооочень старых версиях ОС, вроде WinNT 4.0 в центрах управления), отсутствие шифрования IP-канала (шифрование увеличивает объем и нагрузку, поэтому де-факто — оно поддерживается, но, как правило, выключено). Помимо теории, Джим показал несколько демонстраций, как ему удалось внедриться в протокол общения между спутником и командным центром, показал наглядные видео и картинки: от основ TDMA до спецификаций протоколов.

В общем, интересная презентация (скорее даже не слайды интересны, а то, что говорили докладчики) от интересных людей. Кто не знает Рауля,— этот старый хакер вторгся в сеть Банка Италии, за что был арестован :). Как он утверждает, все взломы были ради любопытства и интереса — теперь у него своя IT-security фирма, которая оказывает разного рода услуги тем же банкам! Также у них своя лаба, где они пишут эксплоиты и проводят исследования. Ребята правильные: выступают на конференциях и дают о себе знать делом, а не красуются за сухими стендами и сертификатами (хотя без этого, не могу соврать, никуда).

Современная эксплуатация кучи через Low Fragmentation Heap
Modern Heap Exploitation using the Low Fragmentation Heap

Докладчики:Крис Валасек

Этот доклад американца (он из Питтсбурга, и, кстати, выразил радость за победу «земляков» на PHD CTF в Москве, когда Александр поведал ему об этом) ожидали многие. Очень харизматичная и веселая личность :). Доклад был посвящен защитным техникам корпорации Microsoft от атак по типу переполнения буфера в куче. Но что-то я не то сказал, конечно, доклад, как раз наоборот, посвящен обходу защиты в последних версиях Windows. Все показано было на примере эксплоита для IIS FTP, в котором приуставала уязвимость, однако считалось, что захватить контроль (влиять на регистр EIP) невозможно. Однако Крис использовал новую «фичу»— LFH (Low Fragmentation Heap). Если эта штука «включена», то возможно обойти защиты от MS. Осталось только включить эту «штуку», что можно сделать, создав большой пул подключений к FTP-сервису, тогда ОС для эффективности врубает LFH, что используется для последующей атаки. Мы можем перезаписывать поле заголовка FreeEntryOffset, и, в конечном счете, перезаписать EIP. Все конечно намного сложнее, и я описал лишь 5% идеи, но истина где-то рядом.

Победа над x64: эволюция руткита TDL
Defeating x64: The Evolution of the TDL Rootkit

Докладчики:Александр Матросов, Евгений Родионов

Александр и Евгений рассказали про особенности работы TDL в x64 системе (ага, ведь надо обойти проверку подписи и PatchGuard), про заражение MBR и что самое интересное — про то, как обходится проверка ОС на наличие подписи у драйвера руткита! В качестве жертвы, которую препарировали, использовался нашумевший руткит TDL4, ставший первым широко распространенным руткитом, которому удалось побороть проверку цифровой подписи. Это действительно прикольно и интересно. Особенно порадовали «живые» демо-отладки TDL в моменты заражения.

DNS для зла
DNS for evil

Докладчики:Алексей Синцов

Я представил доклад «DNS for evil», в котором поведал о нестандартном использовании DNS-запросов в качестве протокола для взаимодействия троянской программы и C&C. Подробнее останавливаться не буду, потому что весь материал был в недавних статьях ][.

Выбираемся из песочниц Microsoft Windows
Escaping From Microsoft Windows Sandboxes

Докладчики:Том Китч

Том — веселый парень из Verizone, сделал очень познавательный доклад на тему песочниц. Он рассказал о типах существующих песочниц (штука, которая не дает шеллкоду в захваченном процессе делать то, что хочется — создавать файлы, открывать соединения, выполнять команды и т.д.), как они работают, где они применяются, и как из них можно убежать. Главная задача в таком контексте — это сделать потенциальный эксплоит максимально дорогим. То есть, если у нас обычное ПО, то написание эксплоита, в случае нахождения уязвимости, сводится к реализации триггера уязвимости, обхода DEP и ASLR. Если есть песочница, то этого недостаточно, нужно либо эксплуатировать еще одну уязвимость в ядре ОС (цена эксплоита растет вдвое, так как нужна еще одна бага и еще один эксплоит) или пытаться обойти песочницу. И тут все уже зависит от крутизны этой самой песочницы.

В конце он привел сводную таблицу продуктов и их типы песочниц. Круче всех оказалась песочница в Google Chrome, так как использует все доступные модели для ограничения доступа в процессе, дальше идет Acrobat Reader, затем Flash, и замыкает Protection Mode в IE8 :). Собственно тема очень интересная и познавательная, так может быть стоит ждать об этом статью в ][ ? Сам Том очень общительный и интересный человек, с которым приятно было держать разговор!

Практические атаки на микросхему MC13224
Practical attacks on the Freescale MC13224 ZigBee SoP

Докладчики:Трэвис Гуудспид

Любители рубрики «Фрикинг», этот доклад специально для вас! Трэвис Гуудспид — известный хакер «железок», его доклад собрал полный зал и фактически завершал конференцию! Было интересно послушать об аппаратных методах взлома микроконтроллеров. Существует такая микросхема — MC13224, которая используется для организации беспроводной связи в промышленных системах, устройствах и т.д. (например, этот чип использовался в ниндзябейджах для Defcon 18). Микросхема MC13224 включает в себя 32-разрядный микроконтроллер с архитектурой ARM7, флешпамять, трансивер 802.15.4 и многое другое. Так вот, Трэвис сказал — вот захотим мы атаковать такое устройство с этой микросхемой по радиоканалу: найти багу, написать эксплоит — то что нам для этого надо в первую очередь? А надо нам получить код прошивки! Но вот как это сделать, если JTAG-интерфейс заблокирован? Об этом и был доклад. Для начала нам понадобится азотная кислота, ну или серная... Да! Именно так начинается этот «хак»...

В слайдах ты много инфы не найдешь. В основном схемы и картинки, поэтому вот тебе текст — bit.ly/kE5jHV. Кстати, одним из этапов взлома был анализ с использованием достаточно дорого оборудования, которого у автора доклада не было. Зато оно оказалось у его друзей в близлежащей лаборатории колледжа. В общем, ящик пива решил проблему доступа к этому оборудованию :). От себя отмечу: интересно было бы аналогичным методом поломать еТокены или РуТокены...

 

Outro

Конечно, про многие доклады я не рассказал, хотя были и еще очень интересные темы, например, про фреймворк BeeF. В любом случае все (почти все) материалы доступны на 2011.confidence.org.pl/materials (и на нашем диске — прим. редактора). Жаль, что наших соотечественников практически нет на таких конференциях, ведь понятие «повышение квалификации» включает в себя поездки на такие мероприятия. Мы всячески призываем всех участвовать не только в CONFidence, но и в других международных конференциях. А то у большинства людей складывается впечатление, что в нашей стране живут одни киберпреступники в медвежьих шкурах. Предлагаем всем помочь изменить этот сложившийся стереотип.

Радует хотя бы то, что наши ребята уже идут по верному пути. Так, например, прошедший тоже в мае форум PHD является, фактически, первым подобным мероприятием в России такого формата: с хакерской атмосферой, реальными техническими докладами и соревнованиями (до этого только Chaos Constructions радовал умы). То ли еще будет. В этом же месяце в России открылась первая официальная группа Defcon (в Санкт-Петербурге), где каждый может рассказать про свой опыт и послушать других, а также помочь в создании открытой международной конфы по ИБ на территории нашей родины. Так что все будет отлично!

 

Почему CONFidence?

Мероприятие сильно отличается от многих других тем, что оно сильно ушло вперед по числу докладов от русскоязычных исследователей среди остальных международных конференций. И причина здесь кроется не только в территориальном расположении (Восточная Европа), но и в атмосфере самой конференции и отношении организаторов. Последние хорошо понимают, что исследователи с некоммерческими докладами (а других на конференции замечено и не было) зачастую не могут позволить себе оплатить перелет и проживание. Хорошо, когда родная компания может взять издержки на себя, но в нашей стране такое случается по-прежнему не так часто.

Поэтому отдельно хочется рассказать о подходе организаторов к этим вопросам. Так, если твой доклад принят, то тебе оплачивают билет на самолет, проживание в отеле и даже такси из аэропорта и обратно. Ежедневно организовывают специальные ужины для докладчиков, которые проходят в разных интересных ресторанах города. Короче говоря, докладчиков здесь любят. Имей в виду, что в ближайшее время должен быть запущен прием тезисов на осеннее мероприятие CONFidence. Если в мае эта конференция традиционно проходит в Кракове, то в сентябре фигурирует, как правило, какой-нибудь еще из примечательных городов Восточный Европы.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии