23 марта 2016 года в 19:00, в офисе Яндекса в Санкт-Петербурге, пройдет следующая встреча Defcon Russia. На данный момент запланированы выступления по таким серьезным темам, как анализ автомобильных сетей CAN (поиск уязвимостей, брутфорс, MITM-атаки) и атаки на АЦП (манипуляции с аналоговыми сигналами с целью изменения цифрового выхода).

Адрес встречи: Пискаревский проспект, дом 2, корпус 2, литера Щ (бизнес-центр Бенуа).

Чтобы записаться на встречу, пройдите по ссылке:

Регистрация на 25-ую встречу Defcon Russia!

Программа встречи на данный момент:

CAN Network reversing with CANToolz

Алексей Синцов (через скайп)

Автомобильная CAN сеть уже давно является предметом изучения хакеров: вопрос безопасности довольно хорошо изучен, типовые проблемы известны, а за последние три года было выложено немало утилит для работы с CAN. В этом обзоре-воркшопе мы рассмотрим еще один «релиз» (в этот раз родной) CANToolz, который был разработан для более быстрого и универсального работа с CAN шиной и ECU устройствами автомобиля. Мы рассмотрим типовые задачи, решаемые CANToolz: поиск ECU, UDS режим, брутфорс, атаки «человек посередине», исследование правил фильтрации CAN свича и так далее. Кроме того, мы с вами посмотрим архитектуру фреймворка, обсудим его отличия от других утилит и покажем, как с минимум усилий можно расширить CANToolz за счет модульной системы.

Never Trust Your Inputs or How To Fool an ADC

Александр Большев

Мы поговорим об общей проблеме валидации входных данных и качестве их обработки. Интерпретация входящих данных оказывает прямое влияние на решения, принимаемые в физической инфраструктуре: если какая-либо часть данных обрабатывается недостаточно аккуратно, это может повлиять на эффективность и безопасность процесса.

В этой беседе мы обсудим атаки на процесс обработки данных и природу концепции «never trust your inputs» в контексте информационно-физических систем (в общем смысле, то есть любых подобных систем). Для иллюстрации проблемы мы используем уязвимости аналого-цифровых преобразователей (АЦП), которые можно заставить выдавать поддельный цифровой сигнал с помощью изменения частоты и фазы входящего аналогового сигнала: ошибка масштабирования такого сигнала может вызывать целочисленное переполнение и дает возможность эксплуатировать уязвимости в логике PLC/встроенного ПО. Также мы покажем реальные примеры использования подобных уязвимостей и последствия этих нападений.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    3 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии