Итак, отбор докладов на ZeroNights 2018 официально завершен. Представляем твоему вниманию финальную партию докладов, вошедших в основную программу конференции.

Где и когда?

ZeroNights 2018
Место: Россия, Санкт-Петербург, А2 Green Concert

Дата: 20-21 ноября 2018

Сайт конференции2018.zeronights.ru

Александр Ермолов и Руслан Закиров выступят с докладом «NUClear explotion». Важнейшим направлением в безопасности UEFI BIOS является предотвращение его нелегитимной модификации, то есть защита SPI флэш-памяти от перезаписи. Сегодня вендоры используют множество механизмов защиты BIOS от перезаписи (SMM BLE / SMM BWP / PRx / Intel BIOS Guard) и аппаратно-поддержанных механизмов верификации BIOS (Intel Boot Guard) — всё, лишь бы не позволить атакующему оставить руткит в системе. Даже возможность исполнения в самом привилегированном режиме процессора — System Management Mode (достигается чаще всего через уязвимые software SMI хэндлеры) перестает быть интересной, потому что не дает гарантий закрепления на системе: одна перезагрузка, и атаку нужно начинать заново. Однако есть случай, при котором все примененные технологии защиты BIOS неэффективны. Это предусмотренный вендором уязвимый механизм обновления. Бывает и так, что легитимный апдейтер добавляет в систему серьезные дыры. На примере компактного домашнего ПК Intel NUC узнаем, как вендоры умудряются собрать всё вышеупомянутое в одной системе, а также увидим возможности компрометации BIOS из userland-а.

Владимир Дащенко представит доклад «Отрицание, гнев, торг, депрессия, принятие: репортим уязвимости нулевого дня отечественным вендорам АСУ ТП». Замещение импортных вендоров отечественными в сфере АСУ ТП — интересный процесс с точки зрения поиска уязвимостей. С одной стороны, зарубежные компании проделали большой путь по устранению уязвимостей в своих устройствах. С другой, опыт разработки, работы с уязвимостями и правильное раскрытие уязвимостей не учитывается отечественными производителями. В докладе будут освещены примеры работы с отечественными производителями компонентов АСУ ТП и проведен сравнительный анализ опыта работы с уязвимостями зарубежных и отечественных вендоров.

Давид Баптист выступит с докладом «Vulnerability in compiler leads to stealth backdoor in software». В любом программном обеспечении есть баги и компиляторы (ПО, применяющееся для создания другого ПО) не исключение из этого правила. CVE-2018-8232 было присвоено уязвимости, обнаруженной в ML-компиляторе производства Microsoft, использовавшегося несколько десятилетий для компиляций кода, написанного на языке Ассемблер. Данная уязвимость может привести к неверному толкованию условий и, следовательно, вызвать несоответствие между тем, что написано в исходном коде, и тем, что было фактически скомпилировано и выполнено машиной. В данном докладе поговорим о том, как можно проэксплуатировать эту уязвимость, чтобы внести в ПО скомпилированное ML и рабочие бэкдоры без опасности быть обнаруженным. В результате это позволит дать неавторизованному пользователю доступ к идентификационным данным с более высоким уровнем привилегий, что, например, делает ПО runas. Также узнаем о том, какую угрозу представляют компиляторы, при помощи какой методологии возможно внести бэкдоры в ПО на уровне компилятора и как таким компаниям, как Microsoft, удалось (или не удалось) исправить баги компилятора, которые, вероятнее всего, влияли на безопасность иного ПО в течение минимум 30 лет.

Группа независимых исследователей расскажет о «Race Condition exploration tool». Эксплуатация состояния гонки может привести к серьезным последствиям, в том числе финансовым. Большинство специалистов проверяют эту ошибку неэффективными методами, поэтому на первый взгляд неуязвимые веб-приложения до сих пор поддаются этой атаке. Спикеры представят способы эксплуатации состояние гонки, личные наблюдения, а также новую утилиту для тестирования.

Борис Рютин презентует доклад «Issues in Node.js Desktop applications» (hypster_mode_ON in development). Количество приложений, использующих Node.js на desktop-устройствах, за последние годы значительно выросло. Но некоторые ошибки, которые, возможно, были бы не так опасны или сложны в эксплуатации в серверной среде, приобретают новое значение в мире рабочих станций. А вы знаете, сколько nodejs интерпретаторов работает на вашей системе?

Организаторы благодарят всех, кто подавал заявку на CFP. Все желающие показали действительно высокий уровень, и выбор для команды ZeroNights был непростым. Напоминаем, что ключевым докладчиком конференции станет основатель must-attend конференции для всех хакеров Hack in the Box Диллон @L33tdawg Каннабхиран. Ознакомиться с темами других докладов и именами докладчиков можно здесь, здесь и здесь.

Между тем, до конференции осталось всего 20 дней, не откладывайте покупку билетов, их осталось немного!

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии