Друзья, итак, мы начинаем знакомить вас с первыми спикерами основной программы ZeroNights 2016! Сегодня представляем вам двух докладчиков из Бразилии: Родриго Рубира Бранко (Rodrigo Rubira Branco) и Рохит Мот (Rohit Mothe).

Родриго Рубира Бранко (BSDaemon), знакомый участникам конференции ZN 2015 в качестве ключевого спикера, — главный исследователь безопасности в Security Center of Excellence корпорации Intel, где он возглавляет группу Client Core Team. Является основателем проекта Dissect || PE Malware Analysis Project. Работал директором по исследованию уязвимостей и вредоносного ПО в компании Qualys и ведущим исследователем безопасности в Check Point, где основал Vulnerability Discovery Team и опубликовал десятки уязвимостей разнообразного критичного ПО. В 2011 году Бранко был признан одним из лидеров по обнаружению уязвимостей в продукции Adobe за 12 месяцев. До этого он был старшим исследователем уязвимостей в COSEINC, главным исследователем безопасности в Scanit, разработчиком ПО в оперативной группе по исследованию Linux в IBM (ALRT), а также участником команды IBM по отладке для архитектуры PowerPC. Участник RISE Security Group и организатор Hackers to Hackers Conference (H2HC) — крупнейшей и старейшей конференции по информационной безопасности в Латинской Америке. Активно участвует в open-source проектах (Ebizzy, ядро Linux и др.). Выступал на множестве мероприятий, посвященных безопасности и open-source: H2HC, Black Hat, Hack in The Box, XCon, OLS, Defcon, Hackito, ZeroNights, Troopers и других.

Рохит Мот — сотрудник Security Center of Excellence корпорации Intel, где занимается поиском уязвимостей на различных клиентских платформах, в частности, на подсистеме Intel Manageability Engine. Ранее занимал должность исследователя уязвимостей в iDefense labs-VeriSign. За его плечами опыт в обнаружении, эксплуатации и устранении багов в ПО таких разработчиков, как Microsoft, Adobe, IBM, Apple и т.д. Выступал на Qualys Security Conference (2015 год) и вошел в список ста лучших специалистов MSRC (Microsoft Security Response Center) за 2015 год. В свободное время он либо играет с раритетными способами джейлбрейка старых устройств на iOS, либо с почти маниакальной одержимостью пытается постичь передовые способы эксплуатации уязвимостей в iOS.

Эксперты представят доклад под названием «Инструмент DPTrace: двойное назначение трассировки для анализа потенциальных уязвимостей», где они исследовали возможности практической эксплуатации программных уязвимостей с помощью анализа сбоев. Задача состояла в том, чтобы создать целостный подход с обратной связью, который помогает исследователю определять возможности эксплуатации программного сбоя (или ошибки), а также степень его воздействия. В результате, была получена система полуавтоматического анализа сбоев, которая позволяет ускорить работу разработчика эксплойтов.

Исследователи рассмотрели современные проблемы и взгляды на анализ сбоев и представили подход, который по сути является совокупностью систем прямого и обратного распространения помеченных данных (backward and forward taint propagation systems). Идея заключается в том, чтобы совместить эти два подхода и интегрировать их в одну систему, которая в момент сбоя находит зоны входа данных, влияющие на его появление, и анализирует потенциальные возможности для исполнения кода.

Будет продемонстрирована работа интегрированного инструмента DPTrace с открытыми уязвимостями, включая обнаруженные исследователями. DPTrace будет выпущен в качестве ПО с открытым исходным кодом на Def Con.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии