Приехал с ZeroNights 2015

День 1.

Пока ждал открытия конференции, обратил внимание на то, что робот, который катался в фойе, раздаёт вай-фай. Взломав сеть, наверняка можно было получить над ним контроль. Выяснил, что сеть уязвима к атаке Pixie Dust, но с пары попыток пробиться не удалось, точка отвечала, что попыток перебора слишком много и надо подождать. Посмотрел, сколько пробилось народу — подключено было человек 5. Не стал никого деаутентифицировать, потому что добрый. Решил, что взломаю сеть после открытия, но робота выключили, а потом и вообще убрали. Возможно, кто-то сделал нечто непредусмотренное.

Во время открытия, со сцены сразу же досталось «свадебным генералам» бумажной безопасности. Настрой начал нравиться. Тут же вышли ребята из QIWI и заявили, что платёжные терминалы, которые они привезли, отвечают всем бумажным требованиям, но при этом всё равно содержат критические уязвимости. С этого момента на душе стало тепло и приятно. Я оказался там, где и ожидал оказаться.

zn2k15opening

Главным впечатлением дня стала «Ода хакерам» Родриго Бранко. Очень интересное видение современного состояния исследовательского хакерского сообщества. Здорово, что организаторам удалось устроить такой keynote speech. Одна из самых важных мыслей, на мой взгляд, о том, что настоящий хакинг — это для фана, а не ради денег.

Доклад Марины Кротофил о взломе АСУ светофорами понравился тем, что была предложена простая методология взлома АСУ ТП: Access — Discovery — Control — Damage — Cleanup. Работоспособность методологии была тут же доказана, разобран каждый этап. Жаль, что много времени ушло на устранение неполадок в работе демонстрационного стенда, Марина явно могла рассказать намного больше. Демонстрация получилась наглядной.

traffichack

Доклад о модификации прошивок промышленных свитчей совершенно не впечатлил. Наверное, я просто не знаю специфики, но Александр так и не пояснил выбор устройств. Сначала сказал, что они очень популярны в России, потом в мире. Потом, что в России они просто иногда используются. Работа проведена основательная, но почему были выбраны именно две конкретные модели свитчей не ясно. Возможно, потому что они имели уязвимости.

«Взлом виртуальных устройств» — просто категорически крутой доклад Джереми Брауна. Ещё раз продемонстрировал то, что не всегда решают сложные трюки, иногда достаточно просто посмотреть history в виртуальной машине и увидеть, как при преднастройке образа кто-то случайно ввёл пароль вместо команды. Интересная и свежая тема. Надеюсь, в российском секторе кто-то её подхватит и будет продолжение истории.

Отлично завершил день доклад о шелл-коде для IOS. Титаническая работа, просто безмерный респект. Подробно описаны процесс ревёрсинга огромного бинарника, устройство системы, а также решение для самовоспроизведения шелла после обновления устройства. Фундаментальный труд и вполне понятный и применимый результат.

Конечно, невольно вспомнился PHD V с его активностями, которым был отведён целый огромный зал. Здесь этого немного не хватало. Робота, о котором я писал выше, убрали; от Hardware Village была активность с перехватом сигнала, управляющего маленьким шлагбаумом (который, вроде как, был частью железной дороги на PHD V); «Перспективный мониторинг» предлагал за 40 минут взломать АСУ ТП, подключённую к самовару; Лаборатория Касперского продолжала свой конкурс по ревёрсингу вредоносов; у mail.ru была какая-то викторина; QIWI снова привезли свой крутой прозрачный термина оплаты.

hwmess

scadasamovar

qiwiterminal

День 2.

Замечательное исследование презентовал Тимур Юнусов. Взлом 3G-модемов пожелавшего остаться неназванным оператора Yota, отличная живая демонстрация и множество вариантов применения полученных результатов на практике. Отдельно порадовали цитаты ответов Yota.

Остаток второго дня решил провести на Hardware Village, несмотря на интереснейший Defensive Track. От HW получил именно то, чего и ожидал: много информации о самом разном железе. Второй день был посвящён беспроводным технологиям: парни считывали транзакции с карточек, поддерживающих PayPass; Глеб пытался настроить приблуду для считывания информации с пропусков; а Олег несколько часов с упоением рассказывал про wi-fi. Пытался поймать на свой RTL-SDR-приёмник матрёшку, которая транслировалась с HackRF, но либо мощность сигнала была очень маленькой и я не смог поймать его с расстояния в два метра, либо я не смог настроить gqrx. Донгл, в итоге, положил мимо рюкзака и он успешно исчез. Ну, бывает. Может, кто-то ещё приобщится к радиохакингу.

Посреди дня получил MMS-сообщение со Stagefright от пустого отправителя. Очень мило, но у меня шестой андроид. То, что правил нет, доказали и поднятые фейковые сети MosMetro и ананасы с запущенной KARMA. В общем, было весело.

Главным впечатлением второго дня и вообще всей конференции для меня стал отчёт технического директора QIWI о том, как они провели red team exercise в своей компании. Два с половиной месяца тестирования на проникновение почти без правил — это нечто невероятное, по крайней мере для России. С глубоким уважением теперь отношусь к руководству компании QIWI за принятие решения о необходимости такого тестирования. QIWI наняли аж две команды пентестеров; имитировали помощь инсайдера, сливая данные; разрешили производить физическое проникновение в офисы, атаки вирусами и любые инвазивные действия. Пентестеров, сидящих с антеннами напротив офиса QIWI, забрали в полицию; взлом компании состоялся в том числе и через умный дом её сотрудника; а источник бесперебойного питания в серверной был перепрошит и превращён в перехватчик данных. История, достойная остросюжетного фильма про хакеров. При этом, такое тестирование является чрезвычайно дорогим, вызывает вполне реальные сбои в работе компании и грозит нехилыми репутационными рисками. И тем не менее, QIWI провели его, а в этом году повторяют вновь. Это очень существенный вклад и я надеюсь, что такая практика постепенно войдёт в обиход и станет нормой.

На закрытии порадовал тематический рэп. В целом впечатления только положительные, организация и уровень докладов высокие, активностей хоть и маловато, но для меня это компенсировалось наличием фирменной Hardware Village. Следующая остановка PHD VI.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *