23 марта 2016 года в 19:00, в офисе Яндекса в Санкт-Петербурге, пройдет следующая встреча Defcon Russia. На данный момент запланированы выступления по таким серьезным темам, как анализ автомобильных сетей CAN (поиск уязвимостей, брутфорс, MITM-атаки) и атаки на АЦП (манипуляции с аналоговыми сигналами с целью изменения цифрового выхода).
Адрес встречи: Пискаревский проспект, дом 2, корпус 2, литера Щ (бизнес-центр Бенуа).
Чтобы записаться на встречу, пройдите по ссылке:
Регистрация на 25-ую встречу Defcon Russia!
Программа встречи на данный момент:
CAN Network reversing with CANToolz
Алексей Синцов (через скайп)
Автомобильная CAN сеть уже давно является предметом изучения хакеров: вопрос безопасности довольно хорошо изучен, типовые проблемы известны, а за последние три года было выложено немало утилит для работы с CAN. В этом обзоре-воркшопе мы рассмотрим еще один «релиз» (в этот раз родной) CANToolz, который был разработан для более быстрого и универсального работа с CAN шиной и ECU устройствами автомобиля. Мы рассмотрим типовые задачи, решаемые CANToolz: поиск ECU, UDS режим, брутфорс, атаки «человек посередине», исследование правил фильтрации CAN свича и так далее. Кроме того, мы с вами посмотрим архитектуру фреймворка, обсудим его отличия от других утилит и покажем, как с минимум усилий можно расширить CANToolz за счет модульной системы.
Never Trust Your Inputs or How To Fool an ADC
Александр Большев
Мы поговорим об общей проблеме валидации входных данных и качестве их обработки. Интерпретация входящих данных оказывает прямое влияние на решения, принимаемые в физической инфраструктуре: если какая-либо часть данных обрабатывается недостаточно аккуратно, это может повлиять на эффективность и безопасность процесса.
В этой беседе мы обсудим атаки на процесс обработки данных и природу концепции «never trust your inputs» в контексте информационно-физических систем (в общем смысле, то есть любых подобных систем). Для иллюстрации проблемы мы используем уязвимости аналого-цифровых преобразователей (АЦП), которые можно заставить выдавать поддельный цифровой сигнал с помощью изменения частоты и фазы входящего аналогового сигнала: ошибка масштабирования такого сигнала может вызывать целочисленное переполнение и дает возможность эксплуатировать уязвимости в логике PLC/встроенного ПО. Также мы покажем реальные примеры использования подобных уязвимостей и последствия этих нападений.