Представляем очередную порцию докладов основной программы ZeroNights`16. На примере аннотаций этих выступлений можно увидеть, что для исследователей не бывает неинтересных вендоров и продуктов — просто на кого-то еще не хватило времени. Но это временно: настанет день, и хакеры обязательно придут к вам!

1. «Истории из жизни о взломе low-cost телефонов»

Алексей Россовский (Россия)
В рамках данного доклада спикер расскажет о ряде случаев, когда был анлокнут или пропатчен телефон из бюджетной ценовой категории. Будут затронуты такие темы, как: мобильный чипсет Intel XMM, бажные AT команды, эксплуатация OTA с помощью MITM, перепрошивка Qualcomm-based устройств, эксплотация на ARM устройствах, получения рута с включенным SELinux и многое другое.

2. «Я знаю адрес твоей страницы»

Энрике Нисим (Enrique Nissim) (Аргентина)
Дерандомизация адресного пространства ядра последней версии Windows 10. В этой презентации будет представлена атака под названием DrK, "De- randomizing Kernel Address Space" (Де-рандомизация адресного пространства ядра), которая была представлена на конференции Blackhat 2016 и применима к рандомизации структуры PML4. Совмещая инструкции TSX и несколько трюков, возможно определить точное размещение "PML4 SelfRef Entry". После этого все известные атаки на страничную организацию памяти можно проводить так, как если бы KASLR и вовсе не существовал.

3. «Advanced Web Application Fuzzing»

Михаил Степанкин (Россия)
Речь пойдет о методах фаззинга веб-приложений для поиска сложных инъекций (не только SQL). Автором был разработан собственный инструмент для фаззинга веб-приложений, который сочетает в себе автоматический и ручной анализ с целью поиска сложных инъекций. Также в докладе будет рассказано об уязвимостях в серверах PayPal и Yahoo, которые были найдены автором с помощью представленного инструментария.

4. «Как обмануть АЦП, часть 3: Инструментарий для атак»

Александр Большев (Россия)
В этом докладе будут рассмотрены различные инструменты и способы влияния на преобразования из аналоговых данных в цифровые, которые позволяют проводить атаки на АСУ ТП, встраиваемые и другие системы.

5. «Cisco Smart Install. Возможности для пентестера»

Александр Евстигнеев и Дмитрий Кузнецов (Россия)
В докладе будут рассмотрены ранее не опубликованные ошибки в Cisco Smart Install, позволяющие, в совокупности, получить контроль над коммутаторами Cisco, которые поддерживают функции Smart Install.

6. «Подход к разработке LPE эксплоитов на Windows 10 с учетом последних обновлений защиты»

Юрий Дроздов и Людмила Дроздова (Россия)
Спикеры расскажут о трудностях написания LPE-эксплоитов на Windows 10 и методах их преодоления. Акцент будет сделан на новый способ управления хендлами gdi объектов (в последнем обновлении Windows 10), а также на том, как это повлияло на процесс эксплуатации. Кратко будут рассмотрены и другие особенности Windows 10, влияющие на процесс эксплуатации.



Оставить мнение