ZeroNights — международная конференция, посвящённая техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.

Организаторы конференции — Digital Security и Software People при поддержке «Яндекса». Событие также поддерживают «ГазИнформСервис» в качестве золотого спонсора и «Доктор Веб» в качестве серебряного. Многочисленные хакерские конкурсы спонсирует Pwnie Express.

Место и время проведения: Россия, Москва, «Инфопространство», 19–20 ноября 2012 года. Стоимость участия в период ранней регистрации начинается от 1500 рублей.

Эта конференция — для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.

Call for Papers продлится до 10.10.2012. Уже сейчас можно рассказать о некоторых докладчиках:

Keynote speakers

The Grugq

The Grugq — это выдающийся исследователь в области ИБ с профессиональным опытом более 10 лет. Он усиленно работал с forensic анализом, binary reverse engineering, руткитами, VoIP, телекоммуникациями и финансовой безопасностью. Его профессиональная карьера включает в себя работу в компаниях из Fortune 100, ведущих фирм по ИБ и инновационных стартапов. Живя в Таиланде, он работает в должности старшего исследователя по ИБ в компании COSEINC. В свободное от работы время продолжает свои исследования в сфере безопасности, экспертиз и пива.

The Grugq был докладчиком на 12 конференциях за прошедшие 7 лет; проводил курсы подготовки экспертов для государственных органов, армии, полиции и финансовых систем.

В 2011 году The Grugq начал заниматься посредничеством между хакерами и правительством, помогая своим коллегам продавать редкие эксплойты, и за короткий срок провернул уже несколько десятков сделок. Он говорит, что в этом году ожидает заработать около миллиона долларов.

За десять лет хакинга у него появилось множество знакомых в ФБР, поэтому он знает, какие маркетинговые приемы и техническая поддержка востребованы в этих кругах. «Это обычная продажа коммерческого программного обеспечения, она нуждается в сопроводительной документации и гарантии качества разработки. Разница лишь в том, что вы продаете только одну лицензию, и все считают вас злодеем», — говорит The Grugq в нашумевшем интервью журналу Forbes.

А вот как The Grugq описывает хакерское сообщество в интервью журналу CSO: «Хакера в первую очередь характеризуют его мотивы, а они проявляются, как только хакер получил полный контроль. Если он наводит бардак и убегает искать новую жертву, то это обычный скрипткидди. Если он запускает мошенническое предприятие, то это преступник. А вот хакер, который, хорошенько осмотрев уязвимую систему, тихо покидает её — старая школа. С годами старая школа не меняется, хотя некоторые теряют к хакингу интерес. Скрипткидди либо попадают в тюрьму, либо взрослеют, либо превращаются в один из двух других подтипов. Предприниматели… понятия не имею, что происходит с ними».

Felix ‘FX’ Lindner

Felix ‘FX’ Lindner — основатель, а также ведущий исследователь Recurity Labs GmbH, высококлассной команды исследователей и консультантов, специализирующейся на анализе кода и разработке безопасных систем и протоколов. Феликс имеет диплом German State-Certified Technical Assistant в области информатики и информационных технологий, а также статус Certified Information Systems Security Professional (CISSP). Он является прекрасным специалистом по технологиям хакерских атак, однако в последнее время занимается скорее защитой, чем нападением, так как нападение кажется ему менее интересной темой.

FX возглавляет Phenoelit Group (знаменитые разработчики эксплойтов и атак, в основном на сетевое оборудование, организаторы конференции PH-Neutral) и с удовольствием ломает всё, у чего есть процессор и какие-нибудь средства коммуникации, желательно сетевые. Он обладает 18-летним опытом в компьютерных технологиях, 10-летним опытом в IT-индустрии, в основном в консалтинге для крупных предприятий и телекоммуникационных компаний. Его знания в IT, телекоммуникациях и разработке ПО неисчерпаемы. Он также имеет опыт управления и участия в различных проектах, особенно в сфере планирования, внедрения, поддержки и тестирования систем безопасности в разнообразных технических средах с использованием продвинутых методов. Является соавтором книги “The Shellcoder’s Handbook: Discovering and Exploiting Security Holes”.

FX хорошо известен в сообществе компьютерной безопасности: ему доводилось рассказывать о своих исследованиях, в том числе совместно с Phenoelit, на Black Hat Briefings, CanSecWest, PacSec, DEFCON, Chaos Communication Congress, MEITSEC и многих других мероприятиях. Его исследования посвящены, например, таким тематикам, как безопасность Cisco IOS, принтеров HP, SAP и RIM BlackBerry.

Доклады

Тёмная и светлая сторона (не)безопасности iCloud (Андрей Беленко и Дмитрий Скляров)

Андрей Беленко и Дмитрий Скляров проанализируют безопасность и приватность сервиса резервного копирования iCloud — универсального облачного сервиса для устройств Apple, позволяющего их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Будет описана его архитектура (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Вы узнаете, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием.

Цель доклада — столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль.

О фаззинге подробно и со вкусом (Atte Kettunen и Miaubiz)

Обогреть жилище — важная задача, но к ней надо подходить с умом. Докладчики покажут, как они находят уязвимости, создают кейсы, используют грамматику, собирают и отслеживают сбои, запускают, наблюдают, останавливают и обновляют браузеры, минимизируют повторы багов, прибегают к помощи Redis, координируют кластеры и планируют ресурсы.

Атаки SSRF и сокеты: шведский стол уязвимостей (Владимир Воронцов)

Владимир Воронцов cовместно с ведущим экспертом компании ONsec Александром Головко расскажет об уязвимостях серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведённые методы и техники атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений.

Особенности безопасности ADS-B и других воздушных технологий (Андрей Костин)

На ZeroNights Андрей осветит вопрос безопасности технологий, связанных с авиацией. Сейчас они находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад. Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей.

Андрей рассмотрит (не)безопасность ADS-B с практической точки зрения. Он расскажет, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным трафиком и насколько такие атаки вероятны. Вы узнаете о новых векторах атак на системы управления воздушным движением.

В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG (joernchen из Phenoelit)

В этой презентации joernchen расскажет о результатах своих изысканий в области внутренних механизмов управления пользовательской сессией Ruby on Rails. joernchen представит обзор классических паттернов аутентификации и авторизации. Далее он раскроет типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails и продемонстрирует, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административные привилегии во многих веб-приложениях — лишь одно из следствий этой небрежности. А также вы увидите последствия их недобросовестности в реальном мире — с помощью critical.io.

Обзор вредоносных программ для Mac OS X (Иван Сорокин)

На сегодняшний момент по классификации Dr.Web насчитывается порядка 20 разновидностей вредоносных программ для операционной системы Mac OS X. В докладе представлен сравнительный анализ основных представителей. При этом в качестве критериев сравнения рассматриваются различные аспекты, начиная от предназначения вредоносной программы и заканчивая отличительными особенностями каждого семейства угроз.

Как украсть у вора: ломаем IonCube VM и реверсим сборки эксплойтов (Mohamed Saher)

Сборка эксплойтов — это набор вредоносных программ, которые, как правило, используются для выполнения автоматизированных driveby-атак с целью дальнейшего распространения вирусов. Такой набор можно купить на чёрном рынке (в основном у русских киберпреступников) по цене от нескольких сотен до пары тысяч долларов и даже больше. В последнее время обычной практикой также стала аренда эксплойт-паков, расположенных на определенном сервере. Таким образом, сформировался конкурентный рынок с множеством игроков, в том числе с множеством различных авторов. Несколько лет назад появился MPack — один из первых таких инструментов. Вскоре за ним последовали ICE-Pack, Fire-Pack и многие другие. Среди хорошо известных современных эксплойт-паков – например, Eleonore, YES Exploit Pack и Crimepack.

Чтобы защитить свои наборы эксплойтов, киберпреступники используют решения для перевода исходного кода в байткод (виртуализованный и обфусцированный). Затем он кодируется и передается загрузчику, который распространяет его через PHP-страницу. Проданные наборы эксплойтов также защищаются с помощью строгой политики лицензирования, запрещающей копирование и распространение.

В своем докладе Мохамед расскажет, как система защиты от копирования ionCube используется для защиты наборов эксплойтов. Ещё он покажет, как взломать эту защиту и восстановить исходный код эксплойта, а также как выяснить, какие IP-адреса привязаны к определенной лицензии на набор эксплойтов.

План:

  1. Понимание защиты от копирования (архитектура виртуальной машины)
  2. Внутренности ВМ
  3. Параметры ВМ
  4. Что у ВМ под капотом (декодирование и деобфускация)
  5. Взлом алгоритма шифрования лицензии
  6. Получение информации о лицензии из заголовка ВМ
  7. Выводы

Workshops

Workshop — это практический мастер-класс продолжительностью 2-4 часа, где вы сможете попробовать использовать ту или иную методику, технику или инструмент своими руками и тут же задать все интересующие вопросы.

Workshop: Разработка эксплойтов с помощью Metasploit (Rick Flores)

С помощью Рика вы научитесь обходить современные методы защиты памяти в Windows 7, NX/DEP/ASLR. Фреймворк Metasploit стремительно захватывает мир, и многие исследователи и пентестеры умеют пользоваться browser_autopwn, db_autopwn или Meterpreter, но заходят в тупик, пытаясь прочесть исходный код используемого эксплойта. Вы научитесь писать собственные модули для этого фреймворка и узнаете, как просто импортировать эксплойты, которыми вы пользуетесь, с различных языков программирования на родной для Metasploit язык Ruby. Профессиональные знания, умение владеть собой, терпение и время, необходимое для создания эксплойта с нуля — вот что отличает истинного мастера от новичка. С вводным курсом разработки эксплойтов на Ruby вы сможете шаг за шагом, превозмогая боль, постичь тёмные тайны этого весьма востребованного искусства.

Всё, что вы хотели знать о BeEF (Michele “antisnatchor” Orru)

BeEF — это мощная платформа для взлома клиентской части, постэксплуатации XSS-уязвимостей и злоупотребления незащищённостью браузера жертвы в целом. С точки зрения безопасности каждый браузер индивидуален: тип и версия браузера и операционной системы, установленные плагины, привязка к определенным доменам могут привести к различным дырам в безопасности. Представьте себе Internet Explorer 8 на Windows XP SP3, без патчей, уязвимый к эксплойту Aurora, или, скажем, Firefox с последними обновлениями, но с уязвимым Java-плагином. Фреймворк BeEF позволяет пентестеру выбирать (в реальном времени) конкретные модули для атаки на каждый браузер, а значит, и особенности его безопасности.

Если вы хотели бы полюбить BeEF и вам нравится безопасность приложений, посещение мастер-класса обязательно.

Случайные числа. Take Two (Арсений Реутов, Тимур Юнусов, Дмитрий Нагибин)

В ходе анализа работы George Argyros и Aggelos Kiayias, представленной на BlackHat 2012, было обнаружено, что генераторы псевдослучайных чисел, используемые в PHP, очень даже «псевдо». В результате был создан набор инструментов для реализации атак на генераторы сессий и других элементов защиты в PHP. Также были подготовлены эксплойты для проведения данного вида атак на последние версии различных популярных веб-приложений.

В рамках workshop будут представлены:

  1. теоретические выкладки о механизмах создании сессий и инициализации/использования генератора псевдослучайных чисел в различных версиях PHP;
  2. практическая реализация атак предугадывания случайных токенов сброса пароля и случайных новых паролей, и утилита PHPSESSID Seed Bruteforce, осуществляющая атаку на генератор случайных чисел;
  3. уязвимости в последних версиях веб-приложений UMI.CMS, OpenCart, Data Life Engine;
  4. рекомендации для разработчиков, позволяющие избежать подобных проблем.


Оставить мнение