FastTrack
Fast track позволяет докладчикам в течение 15 минут выступить с презентацией исследования. Секция находится в процессе формирования.

Заявки на участие необходимо направлять по адресу fasttrack@zeronights.org. Участие в Fast Track - это отличная возможность рассказать о наболевшем.

«Не трогай, а то развалится: взлом бизнес приложений в экстремальных условиях»

Докладчик: Александр Поляков

Множество бизнес приложений, которые хранят такие важные для вас данные, совершенно не разрабатывались с учётом хоть каких-либо требований безопасной разработки и тестирования.
Да, конечно уязвимости есть везде, но не такие, и обнаружить их далеко не так просто. Все уязвимости, представленные в данной презентации, были обнаружены в течение 5 минут после запуска программы, мной и коллегами в свободное от работы время, в самолёте, поезде или гостинице, когда нет интернета, нет привычного окружения вроде фаззероф, снифферов и отладчиков или банального интерпретатора perl, а есть только блокнот и установленный софт. Такое вот небольшое руководство по поиску уязвимостей в экстремальных условиях на живых примерах. Кто будет подопытным? Я думаю, вам знакомы эти имена: Documentum, 1C, SAP, PeopleSoft, Oracle BI. Время еще есть, список может и пополниться.


«Практические атаки на интернет-киоски и платёжные терминалы»

Докладчик: Дмитрий Частухин

Интернет киоски, платёжные терминалы, системы регистрации авиабилетов, да и просто любое устройство с выходом в интернет, которое вы можете обнаружить в аэропорту, гостинице, кафе, поезде, магазине, автобусной станции, вокзале, да и где угодно. Как защищены эти устройства и на сколько критична информация, которая там может быть обнаружена? Зачем может понадобиться их ломать? Ботнеты? Угон аккаунтов в соц. сетях? Кража данных о платёжных картах? Возможность дальнейшей атаки на соседние подсети? Ведь некоторые устройства в аэропортах подключены к внутренней сети аэропорта, а киосками в гостиницах и кафе люди пользуются в путешествиях для заказа билетов или бронирования гостиниц, используя данные платёжных карт, а в платёжных терминалах вообще хранятся реальные деньги, а значит взлом таких устройств не просто развлечение, но и возможный криминальный бизнес или террористическая мишень. Доклад будет содержать фотографии и видео реальных атак, перечисленных систем, расположенных в различных уголках мира от России и Европы до Индии, Азии и США. Хватит теоретических слайдов! Только реальный взлом, только живые демонстрации.


«Приемы исследования embedded MIPS-устройств на примере SOHO-роутеров DrayTek»

Докладчик: Никита Абдуллин

Далеко не первый год продолжается победное шествие embedded-устройств по домам и офисам потребителей, и девиз производителя неизменен: "Vendor lock-in" и "Security through obscurity". На этих принципах основываются механизмы безопасности устройств как именитых брендов, так и малоизвестных фирм.

Несмотря на кажущуюся простоту применения и стойкость подобных ноу-хау в глазах "изобретающих велосипеды" разработчиков, преодолеть такие "меры" безопасности не в пример легче, чем широкодоступные и испытанные десятилетиями решения. Для этого достаточно лишь обладать необходимыми навыками реверс-инжиниринга и знанием особенностей конкретной аппаратной архитектуры.

В данном докладе будут рассмотрены некоторые приемы исследования программного обеспечения embedded-устройств на платформе MIPS, проиллюстрированные на примере исследования ПО семейства SOHO-роутеров компании DrayTek, принесшего неожиданные результаты - получение мастер-пароля от всей линейки моделей DrayTek Vigor V2xxx (более 30 моделей устройств, широко распространенных в Германии, Австралии и Великобритании).




«Мы все учились понемногу, чему-нибудь и как-нибудь»

Докладчик: Алексей Краснов

О проблеме высшего образования в России, в том числе в области информационной безопасности, знают все, на многих теоретических конференциях постоянно поднимается данный вопрос, и принимаются даже решения, которые так и остаются только в теории. Одной из проблем высшего образования является то, что во многих ВУЗах, которые готовят специалистов по защите информации, очень мало (а то и вообще не имеется) преподавателей, имеющих практический опыт в данной области. Задачей данного доклада не является разработка высокоуровневой концепции развития образования в области ИБ, есть лишь предложение поднять данный вопрос на конференции среди большого числа практикующих специалистов и вынести на всеобщее обсуждение своё видение решения данной проблемы.




«Метод перехвата печати путем модификации Windows GDI»

Докладчик: Артём Шишкин

Перехват печати в ОС Windows остается нетривиальной задачей в плане реализации, поскольку ОС Windows не предоставляет законных интерфейсов для решения данной задачи. Практически все известные методы перехвата имеют те или иные сложности и в разработке, и в эксплуатации. Данный пример является относительно простым в реализации способом мониторинга печати, поскольку является обобщением и упрощением известных.

Windows GDI замечательна тем, что одновременно отвечает и за то, что мы видим на экране монитора, и в какой-то степени за то, как это распечатать. В подавляющем большинстве случаев мы печатаем именно то, что видим на экране, поэтому метод модификации GDI при перехвате печати можно считать эффективным.

В данном докладе мы рассмотрим маленькие секреты GDI, спулера, а также общие некоторые принципы разработки мониторингов в ОС Windows.




«Методы трассировки сетевого трафика для поиска уязвимостей»

Докладчик: Андрей Лабунец

Нахождение уязвимостей в информационных системах всегда являлось нетривиальной задачей, особенно в случае blackbox- тестирования, когда изначально о внутреннем устройстве системы неизвестно почти ничего. В докладе будут рассмотрены проблемы трассировки трафика с целью отладки и реверс-инжиниринга программ и их сетевого взаимодействия. Будет показано, как использовать отладчик вместе с возможностями анализатора протоколов под Windows, полагаясь как хорошо известные методы, так и некоторые новые подходы, основанные на недавних изменениях в сетевой подсистеме Windows.




«Root через XSS»

Докладчик: Денис Баранов

Существует множество уязвимостей, при взгляде на которые хочется отвернутся и забыть. Уязвимости с низкой степенью риска, уязвимости, которые сложно использовать, уязвимости, которые, стали сложившейся практикой. Однако уязвимость есть уязвимость, и как висящее ружье, она рано или поздно выстрелит. В рамках доклада рассматривается, как совокупность тривиальных ошибок настройки и кодирования в популярной сборке Denwer может привести к получению полного доступа к системе, для чего достаточно просто перейти по ссылке. А триггером атаки является тривиальная XSS на локальном веб-сервере, CVSS Score которой не заслуживает даже упоминания. В рамках доклада также рассматриваются техники, позволяющие создавать эффективные client-side эксплойты для атак на корпоративные системы через XSS/CSRF/DNS Pinning, такие, как обход XSS-фильтров браузеров, Web reverse-shell, не беспокоящее антивирусы, и получение полного доступа к командам ОС при нестандартных конфигурациях веб сервера.




«DBI:Intro»

Докладчик: Дмитрий "D1g1" Евдокимов

Что такое DBI? Зачем нужен DBI? Какие виды DBI существуют? Преимущества и недостатки данной технологии и как можно это использовать в целях ИБ.
Будут рассмотрены и сравнены наиболее популярные фреймворки:

  • PIN
  • Valgrind
  • DynamoRIO
  • DynInst
  • В выступлении будет представлена вся информация для быстрого и успешного старта работы с DBI.




«Win32/Duqu: инволюция червя Stuxnet»

Докладчики: Александр Матросов,Евгений Родионов

В октябре текущего года нашумевшая история с червем Stuxnet получила новый виток развития, а точнее была обнаружена ранее неизвестная вредоносная программа Win32/Duqu, которая базируется на исходных кодах Stuxnet. Нами был проведен анализ данной угрозы, и мы готовы поделиться интересными находками и фактами, обнаруженными в процессе исследования Duqu.




«Эволюция атаки Drive-By-Download до и после публикации уязвимостей глазами аналитика ИБ.»

Докладчик: Владимир Кропотов

В докладе рассматривается развитие и эволюция сетевой атаки Drive-By-Download, затронувшей известные домены в зоне .RU, на протяжении нескольких месяцев (июль по ноябрь 2011 года), с момента появления и обкатки технологий доставки вредоносного ПО и до момента, когда сайты с посещаемостью более 200 000 пользователей в день использовались для распространения различных типов вредоносного ПО.




«Мошенничество в системах ДБО: проблемы, возникающие при производстве судебных компьютерно-технических экспертиз»

Докладчик: Максим Суханов

Какие ошибки (технические и процессуальные) допускаются при назначении и производстве судебных компьютерно-технических экспертиз по делам, связанным с мошенничеством в системах ДБО? Какие существуют пути их решения? В рамках доклада будет рассмотрена точка зрения автора на перечисленные вопросы, также будут описаны тенденции развития вредоносных программ, ориентированных на системы ДБО, и способы мошенничества сквозь призму криминалистического исследования.



Организаторы:
При поддержке:
При участии:
Спонсоры:
Технический партнер:
Медиа-партнеры:
Организаторы конкурсов: