Место: Россия, Санкт-Петербург, А2 Green Concert

Дата: 12-13 ноября 2019

Открытие CFP: 1 августа 2019

Закрытие CFP: 10 октября 2019

Сайт конференции: https://zeronights.ru/

Сайт CFP: https://01x.cfp.zeronights.ru/zn2019/

В этом году конференция ZeroNights 2019 пройдет 12-13 ноября в Санкт-Петербурге. Ранее уже были объявлены два ключевых спикера мероприятия, а теперь появилась первая информация о докладах.

 «Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark»

Кэ Лю (Ke Liu), старший исследователь информационной безопасности в Tencent Security Xuanwu Lab, расскажет, как даже сегодня можно взломать Adobe Reader при помощи неверно сформированной строки и затронет анализ первопричин возникновения подобных уязвимостей, методы их обнаружения и способы написания рабочих эксплоитов.

«A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes»

Хоссейн Лотфи (Hossein Lotfi), старший исследовать уязвимостей в Trend Micro’s Zero Day Initiative (ZDI), рассмотрит два сценария с браузером Mozilla Firefox, уже показанные на Pwn2Own. За последнее десятилетие взломать веб-браузеры стало сложнее, и теперь в большинстве случаев злоумышленнику требуется обнаружить несколько уязвимостей, чтобы исполнить код с высоким уровнем привилегий в системе жертвы. Однако рабочие эксплойты уязвимостей браузеров все еще существуют. Благодаря уникальным методам обхода песочницы они позволяют злоумышленнику выполнить зловредный код с привилегиями системного уровня.

«Fatal Fury on ESP32: Time to release Hardware Exploits»

Исследователь под ником «LimitedResults» представит метод последовательного обхода механизмов безопасности ESP32, основанный на физическом доступе к устройству и таких техниках, как вызов перебоя электроснабжения, атака по сторонним аналоговым каналам, микропайка и реверс-инжиниринг. Насколько известно, до сих пор механизмы безопасности ESP32, такие как Secure Boot и Flash Encryption, еще никто не взламывал.

«Opwnsource: VNC vulnerability research»

Павел Черемушкин, исследователь информационной безопасности в Kaspersky Lab ICS CERT, рассмотрит технические особенности наиболее интересных из обнаруженных уязвимостей  и методы их обнаружения. Также исследователь продемонстрирует уязвимости серверной и клиентской стороны различных VNC-реализаций, а также расскажет об эпидемии уязвимостей, вызванной тем, что разработчики бездумно вставляли в проект скопированный уязвимый код. Павел представит PoC техники удаленного исполнения кода на клиентской машине, подключенной к скомпрометированному серверу или серверу злоумышленника.

«CiscoASA: From Zero to ID=0»

Исследователь под ником «Md4» впервые расскажет о 0-day уязвимости, присутствующей в большинстве основных версий устройств Cisco ASA. Слушатели также узнают о новой технике эксплуатации, позволяющей произвести удаленное исполнение кода в Cisco ASA с аутентифицированным пользователем.

Также напоминаем, что вот-вот завершится прием заявок на доклады. Остались считанные часы поторопитесь!

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии