Рекомендуем почитать:
Место: Россия, Санкт-Петербург, А2 Green Concert
Дата: 12-13 ноября 2019
Открытие CFP: 1 августа 2019
Закрытие CFP: 10 октября 2019
Сайт конференции: https://zeronights.ru/
Сайт CFP: https://01x.cfp.zeronights.ru/zn2019/
В этом году конференция ZeroNights 2019 пройдет 12-13 ноября в Санкт-Петербурге. Ранее уже были объявлены два ключевых спикера мероприятия, а теперь появилась первая информация о докладах.
«Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark»
Кэ Лю (Ke Liu), старший исследователь информационной безопасности в Tencent Security Xuanwu Lab, расскажет, как даже сегодня можно взломать Adobe Reader при помощи неверно сформированной строки и затронет анализ первопричин возникновения подобных уязвимостей, методы их обнаружения и способы написания рабочих эксплоитов.
«A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes»
Хоссейн Лотфи (Hossein Lotfi), старший исследовать уязвимостей в Trend Micro’s Zero Day Initiative (ZDI), рассмотрит два сценария с браузером Mozilla Firefox, уже показанные на Pwn2Own. За последнее десятилетие взломать веб-браузеры стало сложнее, и теперь в большинстве случаев злоумышленнику требуется обнаружить несколько уязвимостей, чтобы исполнить код с высоким уровнем привилегий в системе жертвы. Однако рабочие эксплойты уязвимостей браузеров все еще существуют. Благодаря уникальным методам обхода песочницы они позволяют злоумышленнику выполнить зловредный код с привилегиями системного уровня.
«Fatal Fury on ESP32: Time to release Hardware Exploits»
Исследователь под ником «LimitedResults» представит метод последовательного обхода механизмов безопасности ESP32, основанный на физическом доступе к устройству и таких техниках, как вызов перебоя электроснабжения, атака по сторонним аналоговым каналам, микропайка и реверс-инжиниринг. Насколько известно, до сих пор механизмы безопасности ESP32, такие как Secure Boot и Flash Encryption, еще никто не взламывал.
«Opwnsource: VNC vulnerability research»
Павел Черемушкин, исследователь информационной безопасности в Kaspersky Lab ICS CERT, рассмотрит технические особенности наиболее интересных из обнаруженных уязвимостей и методы их обнаружения. Также исследователь продемонстрирует уязвимости серверной и клиентской стороны различных VNC-реализаций, а также расскажет об эпидемии уязвимостей, вызванной тем, что разработчики бездумно вставляли в проект скопированный уязвимый код. Павел представит PoC техники удаленного исполнения кода на клиентской машине, подключенной к скомпрометированному серверу или серверу злоумышленника.
«CiscoASA: From Zero to ID=0»
Исследователь под ником «Md4» впервые расскажет о 0-day уязвимости, присутствующей в большинстве основных версий устройств Cisco ASA. Слушатели также узнают о новой технике эксплуатации, позволяющей произвести удаленное исполнение кода в Cisco ASA с аутентифицированным пользователем.
Также напоминаем, что вот-вот завершится прием заявок на доклады. Остались считанные часы поторопитесь!
Читайте также
Последние новости