Следующая новость
Предыдущая новость

Утверждены первые доклады ZeroNights 2018

16.10.2018 19:22

В этом году юбилейная конференция 2^3 ZeroNights пройдет 20-21 ноября в клубе А2, Санкт-Петербург. Новая локация — новый формат конференции. Один зал — один трек. Доклады основной программы от рок-звезд ИБ будут представлены с главной сцены клуба, на которой выступали Limp Bizkit, Smashing Pumkins, Fall Out Boy, New Order, а образовательные и интерактивные секции пройдут в отдельном зале. В программе конференции: безопасность web (WebVillage) и hardware (HardwareZone).

Где и когда?

ZeroNights 2018
Место: Россия, Санкт-Петербург, А2 Green Concert
Дата: 20-21 ноября 2018

CFP
Открытие CFP: 1 августа 2018
Закрытие CFP: 20 октября 2018

Сайт конференции: 2018.zeronights.ru

Так как конференция все ближе, закономерно начинают появляться первые подробности о программе ZeroNights 2018. Так, стали известны темы первых докладов.

Turning your BMC into a revolving door

С докладом выступят Александре Гезе, Фабиен Перигу, Джофри Чарны. Несвоевременная установка патчей для BMC и отсутствие контроля за их работой практически всегда приводит к подрыву безопасности сложных сетевых инфраструктур и дата-центров. В результате исследования HPE iLO систем (4 и 5) был обнаружен целый ряд уязвимостей, эксплуатация одной из которых позволяет полностью скомпрометировать iLO-чип самой хост-системы. Из доклада вы узнаете, как успешная эксплуатация найденных уязвимостей может превратить iLO BMC в «карусельную дверь» между административной и производственной сетями.

Who owned your code: Attack surfaces against Git web servers used by thousands of developers

Цзюньюй Чжоу, Вэньсю Ву, Цзяньтао Ли расскажут, как в 2018-м году они провели несколько успешных удаленных атак на популярные веб-серверы Git, включая Gitlab, Github enterprise, Gogs и Gitea. Докладчики объяснят, как работает использованная техника, представят обнаруженные уязвимости нулевого дня и абсолютно новую поверхность атаки веб-серверов Git, а также две цепочки атак на Gogs, приводящих к RCE.

Researching Marvell Avastar Wi-Fi: from zero knowledge to over-the-air zero-touch RCE

Доклад представит Денис Селянин. В прошлом году широко обсуждались уязвимости Wi-Fi чипсетов Broadcom BCM43xx. Эксплуатируя уязвимости в прошивках этих чипов, исследователи могли разработать эксплоиты, позволяющие получить доступ к устройству без взаимодействия с пользователем. Какой бы защищенной ни была ОС устройства, в системе присутствует отдельный чип, выполняющий парсинг Wi-Fi фреймов и не имеющий никаких средств защиты от эксплуатации уязвимостей. В этой презентации будут рассмотрены устройство и эксплуатация уязвимостей Wi-Fi чипов Marvell Avastar, возможная поверхность атаки данных устройств и некоторые алгоритмы работы ОС реального времени ThreadX, на основе которой и реализованы прошивки данных устройств, а также техники, позволяющие легче анализировать подобные устройства.

Diffing C source codes to binaries

Доклад презентует Хоксен Коре. Часто в ходе проекта реверс-инженеру приходится импортировать символы из открытого доступа или утекших в сеть баз кода в базы данных IDA. Самое очевидное решение, которое приходит в голову в подобных ситуациях, — скомпилировать в binary, выполнить diff и импортировать совпадения. Однако, как правило, проблема осложняется оптимизацией компилятора, набором использованных флагов и прочими техническими моментами. Проблема может стать неразрешимой, поскольку новые версии компилятора неспособны корректно обработать исходный код, представленный лишь в виде разрозненных кусков. В данном докладе мы обсудим алгоритмы импорта символов «напрямую» из исходного C-кода в базы данных IDA и представим вниманию слушателей инструмент (который, скорее всего, будет работать в связке с Diaphora), позволяющий это сделать.

Unveiling the cloak: A behind-the-scenes look at what happens when you click that link

Илья Нестеров и Сергей Шекян расскажут об удивительном мире cloaking-a и о том, как эта технология эволюционировала из простой техники IP-фильтрации в комплексную платформу, используемую для мошенничества и обнаружения ботов. Web cloaking используется для маскировки контента порнографического или пропагандистского характера, криптовалюты, а также веб-сайтов, распространяющих зловредное ПО. Слушатели узнают о потребностях рынка в средствах предотвращения обходов, контроля уровня комплексности cloaking-a, и о том, как изжить web cloaking раз и навсегда. Мы также обсудим, что общего web cloaking имеет с современными методами мошенничества и системами автоматического обнаружения, существующие методологии минимизации последствий web cloaking’a и новые механизмы защиты.

Ntlm Relay Reloaded: Attack methods you do not know

С докладом выступят Цзянин Ван, Цзюньюй Чжоу. С момента внедрения протокола NTLM аутентификации в Windows прошло уже много лет. Сами атаки по методу NTLM relay за это время обрели огромную популярность среди злоумышленников, а Microsoft успела выпустить множество патчей для противодействия им. Докладчики расскажут о двух новых векторах атаки. Первый подразумевает кражу NTLM Hash из Chrome (ранее атаки распространялись лишь на браузеры IE/Edge). При компрометации связанных с браузером сервисов злоумышленник получает возможность удаленно исполнить свой код без какого-либо взаимодействия с пользователем. Второй заключается в обходе патча MS08-068 и удаленном исполнении кода путем передачи Net-NTLM Hash самой машине. В ходе доклада будет также представлен инструмент, позволяющий автоматизировать проведение подобных атак.

Напоминаем, что в этом году запущена новая система CFP, с ней вы можете ознакомиться на сайте. При необходимости оргкомитет поможет докладчикам подготовить самое хардкорное выступление! Не пропусти дедлайн подачи заявок — 20 октября 2018 года.

Источник

Последние новости