Где и когда
- Где: Москва, Авиамоторная, 8а, вход бесплатный, http://mtuci.info
- Когда: 10 февраля с 14:00 до 20:00
Вход бесплатный, но нужно зарегистрироваться по этой ссылке.
За обновлениями в программе и новостями следи в нашем твиттере, телеграм-канале @DEFCON или задавай свои вопросы в чате @DC7499.
Какие доклады будут?
Intel ME: разбираем файловую систему для флеш-носителей
Технология Intel Management Engine (ME) существует уже более десяти лет (с 2005 года), но в интернете почти невозможно найти официальную информацию о ME. К счастью, некоторые исследования были опубликованы в последнее время. Однако все они о ME 10 и более ранних версиях, в то время как современные компьютеры работают на ME 11 (которая появилась в 2015-м для микроархитектуры Skylake). В нашей презентации мы подробно расскажем, как ME 11.x хранится на флеше, и о других типах файловых систем, поддерживающих ME 11.x.
Внутри Intel Management Engine
Management Engine — одна из самых закрытых технологий Intel, которая имеет доступ практически ко всем пользовательским данным. Исследование Intel ME по целому ряду причин задача непростая, в результате чего вокруг нее уже больше десяти лет сконцентрировано большое количество мифов. Однако нам удалось существенно изменить сложившуюся ситуацию: благодаря найденной нами уязвимости мы смогли активировать аппаратный низкоуровневый отладочный механизм для ядра Intel ME. Об этом и о многом другом мы и расскажем в нашей презентации.
Свой драйвер с нуля для кастомного NVMe-устройства: читаем флеш-память iPhone 7
Сложно ли написать свой драйвер для устройства с проприетарным драйвером? Реально ли перенести чип на другую платформу? Мы ответим на эти вопросы на примере NVMe-флеш-памяти iPhone 6s/7. Исследуем два драйвера — ранней загрузки и основной. Из этого доклада вы увидите самые разные аспекты реверс-инжиниринга на стыке hardware- и software-реверсинга:
- поиск донора для нового драйвера и сабклассирование в C++;
- кросс-платформенная разработка, или чем отличается разработка драйверов в Linux и macOS;
- подключение JTAG и аппаратная отладка драйверов;
- разработка собственного breakout для проприетарного чипа без документации.
Как реагировать на ИБ-инциденты в 2018 году?
Сергей @k1k_ Голованов, ведущий эксперт АО «Лаборатория Касперского»
В этом докладе речь пойдет о тех методах и средствах реагирования на инциденты, которыми пользуются специалисты по информационной безопасности во время выездных мероприятий. Мы рассмотрим самые интересные случаи атак на финансовые институты за 2017 год и поговорим о способах быстрого анализа данных в больших корпоративных сетях, исследовании вредоносного кода и сборе доказательной базы для последующего анализа. В рамках этого доклада будут представлены несколько утилит, которые должны помочь специалистам во время реагирования на инциденты и сделать их жизнь хоть чуть-чуть более веселой и радостной.
Hardware Village
Специально для энтузиастов мира железа будет развернут стенд HWV, где любой желающий сможет послушать доклады и поиграться с хакерским железом.
В рамках HWV тебя ждет несколько отдельных fast track:
- обзор последних новостей из мира hardware security;
- штрих-кот пишет шелл-код, или веселые картинки;
- PCI Express, Thunderbolt и все-все-все;
- обзор последних атак и новостей из мира Wi-Fi и Bluetooth.
Lockpick Village
Для любителей искусства взлома замков будет развернут стенд, на котором можно закрепить свою практику и узнать много нового. 🙂
Напоминаем, что для участия тебе нужно просто зарегистрироваться по этой ссылке.