FastTrack

Fast track позволяет докладчикам в течение 15 минут выступить с презентацией исследования. Секция находится в процессе формирования.

Заявки на участие необходимо направлять по адресу fasttrack@zeronights.org. Участие в Fast Track — это отличная возможность рассказать о наболевшем.


«Массовые CSRF-атаки через Flash-рекламу»

Докладчик: Кирилл Самосадный

Использование технологии Flash во вредоносных целях известно давно [1, 2, 3, 4]. В докладе речь пойдет об использовании потенциала Flash-баннерных сетей для реализации массовых CSRF-атак. В докладе будут представлены результаты исследования наиболее популярных баннерных сетей на возможность включения в ротацию «нехороших» баннеров, а также реальные примеры сервисов, на которые удобно проводить CSRF-атаки через баннерные сети. Не будет оставлен без внимания и такой вектор атаки, как XSS через CSRF.

[1] http://events.ccc.de/congress/2008/Fahrplan/events/2596.en.html
[2] http://blog.guya.net/2008/09/14/encapsulating-csrf-attacks-inside-massively-distributed-flash-movies-real-world-example/
[3] http://habrahabr.ru/post/143345/
[4] https://www.seclab.tuwien.ac.at/papers/flash-acsac.pdf


«Техники обхода автоматических систем детектирования вредоносного контента — интересные примеры 2012 года»

Докладчики: Федор Ярочкин, Владимир Кропотов, Виталий Четвертаков

В докладе будут рассмотрены массовые кампании распространения вредоносного ПО, акцент будет сделан на техники обхода автоматического детектирования фактов наличия опасного контента на скомпрометированных серверах, которые встречались в 2012 году. Рассматриваемые примеры будут включать:
  • динамическую генерацию имен доменов с вредоносным контентом в реальном времени;
  • примеры инфицирования с использованием крупных российских баннерных сетей;
  • примеры с короткоживущими доменам, время жизни которых гораздо меньше времени добавления в блэклисты;
  • примеры атак с легальных ресурсов, у которых были скомпрометированы учетные записи управления DNS;
  • и другие интересные случаи.


«Новое в хешировании паролей: ROM-port-hard функции (развитие идей scrypt и security through obesity)»

Докладчик: Александр Песляк

Нравится нам или нет, парольная аутентификация остаётся актуальной, в том числе и при использовании многофакторной аутентификации, а утечка базы данных, содержащей хеши паролей, является одним из рисков. Для снижения последствий такой утечки используются специализированные методы хеширования, которые на каждую проверку пароля расходуют значительное процессорное время (bcrypt, PBKDF2), а также оперативную память (scrypt). К сожалению, при сравнительно низком требуемом времени проверки пароля, особенно в сочетании с необходимостью обработки одновременно многих попыток аутентификации, расход оперативной памятив scrypt оказывается недопустимо низким, вплоть до того, что scrypt может не быть лучше, чем гораздо более старый bcrypt. В моем докладе я предложу альтернативный подход, при котором может быть задействован произвольно большой объем памяти в сочетании с произвольно низким временем проверки пароля и с возможностью производить много таких проверок одновременно. Я также рассмотрю «за» и «против» этого подхода. Современное серверное оборудование позволяет нам использовать десятки гигабайт оперативной памяти (в качестве эдакого ПЗУ, особенного для каждой организации), что ограничивает использование существующего оборудования для атаки (в частности, узлов ботнета) и дает нам запас времени. Дальнейшее развитие подхода — в использовании не только оперативной памяти, но также SSD и потенциально даже NAS/SAN на основе SSD.

Это позволяет достичь целей, схожих с целями концепции «blind hashing» («хеширование вслепую»), позже названной «security through obesity» («безопасность через ожирение»), которая была предложена после утечки базы хешей из LinkedIn этим летом.

«Заражение 3G модемов»

Докладчик: Олег Купреев

В настоящее время заражение компьютерного железа перестало быть мифом. Например, Rakshasa, представленная общественности на Defcon, обладает функционалом заражения BIOS и PCI ROM (LAN, CDROM). Автор данного доклада решил продолжить исследования в направлении инфицирования программной составляющей оборудования, и проверил на практике возможность заражения современных 3G модемов.

В качестве объекта для исследования использовались 3G модемы операторов «Большой Тройки»: МТС, Билайн, Мегафон. Разработано программное обеспечение для кроссплатформенного заражения (Windows, Linux, MacOS X) образа виртуального привода CD-ROM.

«Как поймать своего „хакера“ или безопасность „на коленках“»

Докладчики: Игорь Гоц, Сергей Солдатов

В презентации будет рассказано как с минимальными затратами построить систему мониторинга событий безопасности, а также какие события искать.

«Типичные ошибки ИБ в корпорациях и крупных организациях»

Докладчик: Соболев Евгений

Доклад затрагивает актуальные вопросы отношения службы ИБ к своим обязанностям, образованию сотрудников, а также вытекающие из этого уязвимости, преимущественно технического характера. В частности, внимание будет уделено проблемам безопасности в парольных политиках, разграничении доступа, обновлении ПО и перехвату трафика с наглядными примерами реальных ситуаций, и чем это было и может быть чревато для организаций с безответственным подходом. И как же так получилось что подобные ошибки стали систематичными в большинстве организаций.

«Где моя тачка, чувак?»

Докладчики: Дмитрий 'chipik' Частухин, Глеб Чербов

Что может быть интереснее исследования безопасности информационных систем? Бинго! Исследование безопасности технологий, призванных обеспечивать безопасность.

В докладе будут рассмотрены вопросы безопасности трекинговых систем. Узнать в подробностях маршрут движения инкассаторской машины? Легко! Расширить область, в пределах которой могут перемещаться условно освобожденные преступники? Да пожалуйста! Посмотреть, куда и с какой скоростью возит пельмени ваш конкурент? Получите, распишитесь. Узнать, где стоят машины с незакрытым дверями? Готово. Что-нибудь расскажем. Что-нибудь покажем. Может быть.

«Питоновский арсенал для реверса»

Докладчик: Дмитрий 'D1g1' Евдокимов

В наши дни RE без автоматизации определенных задач уже нельзя себе представить. И Python стал идеальным и беспощадным оружием в руках умелого реверсера, который не разменивается по мелочам, а автоматизирует все и вся. Спрос рождает предложение, и появилось достаточно большое количество Python-проектов, которые хорошо или плохо известны, узко- или широконаправленны, являются плагинами или отдельными приложениями, но всех их объединяет одно — это арсенал реверс-инженера для погружения в жестокий бинарный мир. И специально для того, чтобы не потеряться в обилии Python-оружия, было решено сделать сайт о них и представить его на конференции.

Организаторы:
При поддержке:
При участии:
Золотой спонсор:
Серебряные спонсоры:
Спонсоры призов:
Генеральный медиа-партнер:
Информационно-
аналитический партнер:
Медиа-партнеры:
Организаторы конкурсов:
Стратегический информационный партнер: