Посетил пару мероприятий

Прошлая неделя была на удивление насыщенной. В пятницу Яндекс принимал у себя новое (и, по всей видимости, отныне регулярное) мероприятие под названием it sec pro course 2018 #0. В субботу — встреча DEFCON 7499 в МТУСИ.

Постов в блоге как всегда мало, расскажу хоть вкратце, что там происходило.

it sec pro course 2018 #0

Честно говоря, я так и не понял, что это за мероприятие такое. В отличие от PDUG, не совсем девелоперское. В отличие от встреч DEFCON, не вполне «хакерское». В целом, всё те же люди, всё те же лица.

Алексей Перцев из Digital Security рассказывал про безопасность смарт-контрактов. В целом, получился обзор стандартных ошибок, которые совершают разрабочики. Из-за острой аллергии на всю эту криптотему (а зря, наверное), почти ничего не усвоил.

Владимир Кочетков из Positive Technologies выступил с докладом о формальном моделировании уязвимостей и это было впечатляюще. Казалось бы, причём тут машина Тьюринга и конечные автоматы. Пришлось даже вспомнить универские годы, теорию трансляции и компиляции, вот это вот всё. Понятно, что машинному обучению продукты PT предпочитают формальные модели уязвимостей. С последней парты мне подсказывают, что PT WAF всё ещё не наладил своих отношений с нулевый байтом. Подождём. Ах да, вынес для себя из этого доклада термин — «переполняшка». Это мило.

Владимир Иванов из Digital Security рассказал о том, как соотносятся продукты Apple и атаки на DHCP. Доклад был просто превосходный, исследование совершенно строго рекомендую усвоить самостоятельно при помощи статей: тык раз, тык два, тык три, тык четыре. Владимир предлагает целый набор способов замитмить технику Apple как в проводной, так и в беспроводной сети. Радужная корпорация, как водится, жидко облилась при реализации стека DHCP. Как тру ресёрчер, Владимир, конечно же, прилагает PoC: тык пок.
Артём Гавриченков из Qrator Labs подготовил довольно подробный обзор текущего состояния дел по Meltdown и Spectre. По его мнению, больше всего угрозы исходило от джаваскрипта, который мог читать память пользователя в браузере, и от возможности эксплуатации уязвимостей на VPS с последующим получением доступа к памяти соседних инстансов. И то и другое, вроде как устранили. Отголоски и развитие темы ещё предвидятся.

14-я встреча DEFCON 7499

В этот раз встречу DC7499 принимал МТУСИ. Я, конечно, понимаю, что группы DC это некоммерческие образования и благодарны любой площадке, но от себя скажу, что пребывание в стенах университета не пошло встрече на пользу. Обилие праздно любопытсвующих студентов, пришедших пропустить пары, не порадовало. А, и ещё холодно было, вот.

Дмитрий Скляров и Максим Горячев из Positive Technologies рассказывали про то, как реверсили и переполняли Intel ME. В целом, PT довольно активно освещает эту тему в блогах и на вебинарах, ребята ездят с ней на конференции и много рассказывают. Об этой работе очень много доступной информации. Для меня, как для пентестера, остался невыясненным момент практического применения. Насколько я понял, в реальности данное исследование не позволило пентестерам PT разламывать машины в два клика. Жаль, если полевым спецалистам от такого глубокого и долгого исследования — никакого выхлопа.

Сергей Голованов из Лаборатории Касперского традиционно феерично рассказал о самых топовых расследованиях 2017-го и о том, какие уроки вынесла для себя ЛК и какие инструменты вынуждена была произвести для решения проблем (кстати, всё на гите). В общем, такой доклад лучше увидеть самостоятельно.

Олег Купреев и Владимир Путин (и это породило целый карнавал низкосортного юмора) завершили встречу рассказом о чтении флеш-памяти седьмого айфона. Как всегда, самое массивное уважение — независимым исследователям, работающим на энтузиазме. Парни мало того, что успешно справились с поставленной перед самими собой задачей, так ещё и подготовили на основе иследования железные демки для Hardware Village, которые можно было потискать своими руками. В целом, тоже большая и глубокая работа, только вот практический импакт понятен, есть демо и никто за это не получал зарплату больше года 🙂

Slysh, где посты?

В ближайше время попробую ещё раз восстановить не прижившийся формат коротких записок пентестера с описанием проблем и инструментов.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *