Где и когда
- Где: Москва, Авиамоторная, 8а, вход бесплатный, http://mtuci.info
- Когда: 10 февраля с 14:00 до 20:00
Вход бесплатный, но нужно зарегистрироваться по этой ссылке.
За обновлениями в программе и новостями следи в нашем твиттере, телеграм-канале @DEFCON или задавай свои вопросы в чате @DC7499.
Какие доклады будут?
Intel ME: разбираем файловую систему для флеш-носителей
Технология Intel Management Engine (ME) существует уже более десяти лет (с 2005 года), но в интернете почти невозможно найти официальную информацию о ME. К счастью, некоторые исследования были опубликованы в последнее время. Однако все они о ME 10 и более ранних версиях, в то время как современные компьютеры работают на ME 11 (которая появилась в 2015-м для микроархитектуры Skylake). В нашей презентации мы подробно расскажем, как ME 11.x хранится на флеше, и о других типах файловых систем, поддерживающих ME 11.x.
Внутри Intel Management Engine
Management Engine — одна из самых закрытых технологий Intel, которая имеет доступ практически ко всем пользовательским данным. Исследование Intel ME по целому ряду причин задача непростая, в результате чего вокруг нее уже больше десяти лет сконцентрировано большое количество мифов. Однако нам удалось существенно изменить сложившуюся ситуацию: благодаря найденной нами уязвимости мы смогли активировать аппаратный низкоуровневый отладочный механизм для ядра Intel ME. Об этом и о многом другом мы и расскажем в нашей презентации.
Свой драйвер с нуля для кастомного NVMe-устройства: читаем флеш-память iPhone 7
Сложно ли написать свой драйвер для устройства с проприетарным драйвером? Реально ли перенести чип на другую платформу? Мы ответим на эти вопросы на примере NVMe-флеш-памяти iPhone 6s/7. Исследуем два драйвера — ранней загрузки и основной. Из этого доклада вы увидите самые разные аспекты реверс-инжиниринга на стыке hardware- и software-реверсинга:
- поиск донора для нового драйвера и сабклассирование в C++;
- кросс-платформенная разработка, или чем отличается разработка драйверов в Linux и macOS;
- подключение JTAG и аппаратная отладка драйверов;
- разработка собственного breakout для проприетарного чипа без документации.
Как реагировать на ИБ-инциденты в 2018 году?
Сергей @k1k_ Голованов, ведущий эксперт АО «Лаборатория Касперского»
В этом докладе речь пойдет о тех методах и средствах реагирования на инциденты, которыми пользуются специалисты по информационной безопасности во время выездных мероприятий. Мы рассмотрим самые интересные случаи атак на финансовые институты за 2017 год и поговорим о способах быстрого анализа данных в больших корпоративных сетях, исследовании вредоносного кода и сборе доказательной базы для последующего анализа. В рамках этого доклада будут представлены несколько утилит, которые должны помочь специалистам во время реагирования на инциденты и сделать их жизнь хоть чуть-чуть более веселой и радостной.
Защищенное тунелирование данных в известные интернет-протоколы на примере работающего проекта
Как оказалось, помимо перечисленного нас также ожидает неожиданный доклад от Алисы Белоусовой на обозначенную выше тему.
Hardware Village
Специально для энтузиастов мира железа будет развернут стенд HWV, где любой желающий сможет послушать доклады и поиграться с хакерским железом.
В рамках HWV тебя ждет несколько отдельных fast track:
- обзор последних новостей из мира hardware security;
- штрих-кот пишет шелл-код, или веселые картинки;
- PCI Express, Thunderbolt и все-все-все;
- обзор последних атак и новостей из мира Wi-Fi и Bluetooth.
Lockpick Village
Для любителей искусства взлома замков будет развернут стенд, на котором можно закрепить свою практику и узнать много нового. 🙂
Напоминаем, что для участия тебе нужно просто зарегистрироваться по этой ссылке.