Разделы

Безопасность Стратегия безопасности Конференции

Сформирована первая группа участников Positive Hack Days IV

17 февраля стартовал заключительный этап процедуры подачи заявок от докладчиков Call For Papers , желающих принять участие в международном форуме по практической безопасности Positive Hack Days IV. На данный момент уже сформирована первая группа участников, попавших в основную техническую программу форума.

Так, Карстен Ноль (Karsten Nohl) — специалист в области шифрования и безопасности данных — выступит с докладом о наиболее изощренных атаках на мобильные сети и SIM-карты, позволяющие обойти традиционные меры защиты.

Адитья Гупта (Aditya Gupta) — основатель компании Attify и член индийского сообщества Null — в ходе своего выступления рассмотрит такие темы, как обратная разработка и исследование вредоносных программ для Android, тестирование приложений вручную и при помощи автоматизированных средств, использование Dex и Smali, написание эксплойтов для Webkit и ARM.

Дейв Кронистер (Dave Chronister) — основатель и один из управляющих партнеров компании Parameter Security — в ходе выступления с докладом под названием «Отдайте мне свои данные!» намерен доказать, что критические данные часто хранятся «настолько безалаберно, что достаточно просто протянуть за ними руку». В процессе эксперимента автор не будет ничего взламывать, а получит все необходимые сведения легальным путем. Кронистер продемонстрирует самые разные методы получения информации — от покупки гаджетов через Facebook и жестких дисков на аукционах EBay до отслеживания публичных файлообменников.

Дэвид Освальд (David Oswald) — имеет степень PhD в области ИТ, работает в Рурском университете города Бохума на кафедре Embedded Security и является одним из основателей компании Kasper & Oswald — расскажет о технологии SCA (Side Channel Attack) и связанных с ней методах. Слушателей доклада ожидает демонстрация использования SCA на двух примерах: во-первых, исследователь покажет, как можно использовать SCA для обхода IP-защиты в FPGA (bitstream-шифрование), а во-вторых — как получить AES-ключи для токенов одноразовых паролей.

Якуб Калужны (Jakub Kałużny) — специалист по информационной безопасности в компании SecuRing — представит доклад об атаке типа «человек посередине» (англ. Man in the middle; MitM-attack) и об итогах её проведения на многофункциональные устройства (МФУ) для целей исследования. В ходе атаки во многих программах были найдены уязвимости, которые позволяют обойти шифрование, собрать с сервера любые отправленные на печать данные, а также делают возможной несанкционированную печать.

Владимир Кочетков (Vladimir Kochetkov) — эксперт исследовательского центра компании Positive Technologies, участник проекта SCADA Strangelove и команды разработчиков анализатора PT Application Inspector — опишет теоретические особенности бизнес-приложений, лежащие в основе логических уязвимостей, а также методику частичного моделирования предметной области, позволяющую быстро определить потенциально проблемные места бизнес-логики и выявить возможные пути развития атак. Практическое применение данной методики будет рассмотрено на примере ряда логических уязвимостей в реальных приложениях.

Болгарский специалист Александр Свердлов (Alexander Sverdlov), работающий в должности офицера службы ИТ-безопасности (IT Security Officer) в ProCredit Bank Bulgaria, проведет мастер-класс на тему «Реагирование на инциденты и расследование кибератак». Мастер-класс нацелен на практическое изучение принципов расследования инцидентов и освоение навыков быстрого и спокойного реагирования, включая сбор улик, анализ системных журналов, памяти и дисков, поиск следов киберпреступлений. Участники получат специальные учебные материалы, виртуальные машины для анализа и на примере симуляций различных инцидентов познакомятся с эффективными сценариями реагирования.

Александр Бабкин, Газпромбанк: Сейчас иностранные ИБ-решения в Газпромбанке замещены на 65%
безопасность

Александр Дмитренко (Alexander Dmitrenko) из Чернигова, руководитель отдела обучения компании PentestIT, представит доклад, посвященный инструменту Intercepter-NG. Ему составит компанию Арес — эксперт компании PentestIT, который и является создателем Intercepter-NG. Помимо обзора основных особенностей утилиты, авторы подробно рассмотрят несколько практических примеров атаки с ее применением.

Помимо Дэвида Освальда, с исследованием Side Channel Attack выступит Илья Кижватов (Ilya Kizhvatov) — старший аналитик голландской компании Riscure. Он предоставит общие сведения о сторонних каналах, расскажет об актуальных проблемах и приведет примеры из практики. Слушатели узнают, как определить, существует ли для данного устройства риск атаки по сторонним каналам, как противостоять такому типу атак, научатся самостоятельно проводить анализ сторонних каналов.

Михаил Егоров (Mikhail Egorov) — независимый исследователь и квалифицированный программист (Java, Python) — и Сергей Солдатов (Sergey Soldatov) — более 10 лет занимается практической сетевой безопасностью и участвует в различных проектах, связанных с ISP — расскажут об уязвимостях, обнаруженных в Java-приложениях, которые используют генераторы псевдослучайных чисел. Помимо сценариев успешных атак на такие приложения, авторы продемонстрируют инструмент, позволяющий получить внутренний статус генератора (так называемый seed), а также предыдущее и последующее значения. Кроме того, они покажут, как использовать этот инструмент для атаки на реально существующие Java-приложения.

Как с помощью ad-hoc инструмента снизить расходы на внедрение аналитики
Импортонезависимость

Наконец, Егор Федосеев (Egor Fedoseev) — работает в Уральском федеральном университете им. Б.Н. Ельцина и является руководителем студенческой группы «Хакердом», занимается реверсингом — в своем докладе «Обратная разработка драйверов OSX» расскажет о методах анализа драйверов OSX, сопутствующих сложностях и способах минимизировать трудозатраты. Слушатели познакомятся с особенностями драйверов под Mac, инструментарием для их анализа, существующими проблемами реверсинга в дизассемблере IDA и возможными путями их решения. Доклад представляет интерес для вирусных аналитиков и исследователей безопасности OSX.

Представить свое исследование в рамках Call For Papers можно до 31 марта. Также есть другие способы попасть в число участников PHDays IV. Полный список выступлений, которые пройдут 21 и 22 мая 2014 г. на Positive Hack Days, будет опубликован в апреле на официальном сайте форума.

Татьяна Короткова