23 марта 2016 года в 19:00, в офисе Яндекса в Санкт-Петербурге, пройдет следующая встреча Defcon Russia. На данный момент запланированы выступления по таким серьезным темам, как анализ автомобильных сетей CAN (поиск уязвимостей, брутфорс, MITM-атаки) и атаки на АЦП (манипуляции с аналоговыми сигналами с целью изменения цифрового выхода).

Адрес встречи: Пискаревский проспект, дом 2, корпус 2, литера Щ (бизнес-центр Бенуа).

Чтобы записаться на встречу, пройдите по ссылке:

Регистрация на 25-ую встречу Defcon Russia!

Программа встречи на данный момент:

CAN Network reversing with CANToolz

Алексей Синцов (через скайп)

Автомобильная CAN сеть уже давно является предметом изучения хакеров: вопрос безопасности довольно хорошо изучен, типовые проблемы известны, а за последние три года было выложено немало утилит для работы с CAN. В этом обзоре-воркшопе мы рассмотрим еще один «релиз» (в этот раз родной) CANToolz, который был разработан для более быстрого и универсального работа с CAN шиной и ECU устройствами автомобиля. Мы рассмотрим типовые задачи, решаемые CANToolz: поиск ECU, UDS режим, брутфорс, атаки «человек посередине», исследование правил фильтрации CAN свича и так далее. Кроме того, мы с вами посмотрим архитектуру фреймворка, обсудим его отличия от других утилит и покажем, как с минимум усилий можно расширить CANToolz за счет модульной системы.

Never Trust Your Inputs or How To Fool an ADC

Александр Большев

Мы поговорим об общей проблеме валидации входных данных и качестве их обработки. Интерпретация входящих данных оказывает прямое влияние на решения, принимаемые в физической инфраструктуре: если какая-либо часть данных обрабатывается недостаточно аккуратно, это может повлиять на эффективность и безопасность процесса.

В этой беседе мы обсудим атаки на процесс обработки данных и природу концепции «never trust your inputs» в контексте информационно-физических систем (в общем смысле, то есть любых подобных систем). Для иллюстрации проблемы мы используем уязвимости аналого-цифровых преобразователей (АЦП), которые можно заставить выдавать поддельный цифровой сигнал с помощью изменения частоты и фазы входящего аналогового сигнала: ошибка масштабирования такого сигнала может вызывать целочисленное переполнение и дает возможность эксплуатировать уязвимости в логике PLC/встроенного ПО. Также мы покажем реальные примеры использования подобных уязвимостей и последствия этих нападений.



3 комментария

  1. devbutch

    17.03.2016 at 13:32

    Следующая встреча Defcon Russia пройдет 23 марта в 19:00 в Яндексе (Санкт-Петербург, Пискаревский проспект, дом 2, корпус 2, литера Щ).
    Яндекс нас всегда очень хорошо встречает, но нам нужны списки на вход (будем выгружать из списка тех, кто отметился здесь, на meetup). Если ФИ на meetup фейковые и /или нет желания их сообщать, свяжитесь с нами по почте [masked] — что-нибудь придумаем)

    Есть почта? Не хочется из-за одной конфы регаться на сайте.

Оставить мнение