Прошлая неделя была на удивление насыщенной. В пятницу Яндекс принимал у себя новое (и, по всей видимости, отныне регулярное) мероприятие под названием it sec pro course 2018 #0. В субботу — встреча DEFCON 7499 в МТУСИ.
Постов в блоге как всегда мало, расскажу хоть вкратце, что там происходило.
it sec pro course 2018 #0
Честно говоря, я так и не понял, что это за мероприятие такое. В отличие от PDUG, не совсем девелоперское. В отличие от встреч DEFCON, не вполне «хакерское». В целом, всё те же люди, всё те же лица.
Алексей Перцев из Digital Security рассказывал про безопасность смарт-контрактов. В целом, получился обзор стандартных ошибок, которые совершают разрабочики. Из-за острой аллергии на всю эту криптотему (а зря, наверное), почти ничего не усвоил.
Владимир Кочетков из Positive Technologies выступил с докладом о формальном моделировании уязвимостей и это было впечатляюще. Казалось бы, причём тут машина Тьюринга и конечные автоматы. Пришлось даже вспомнить универские годы, теорию трансляции и компиляции, вот это вот всё. Понятно, что машинному обучению продукты PT предпочитают формальные модели уязвимостей. С последней парты мне подсказывают, что PT WAF всё ещё не наладил своих отношений с нулевый байтом. Подождём. Ах да, вынес для себя из этого доклада термин — «переполняшка». Это мило.



14-я встреча DEFCON 7499
В этот раз встречу DC7499 принимал МТУСИ. Я, конечно, понимаю, что группы DC это некоммерческие образования и благодарны любой площадке, но от себя скажу, что пребывание в стенах университета не пошло встрече на пользу. Обилие праздно любопытсвующих студентов, пришедших пропустить пары, не порадовало. А, и ещё холодно было, вот.
Дмитрий Скляров и Максим Горячев из Positive Technologies рассказывали про то, как реверсили и переполняли Intel ME. В целом, PT довольно активно освещает эту тему в блогах и на вебинарах, ребята ездят с ней на конференции и много рассказывают. Об этой работе очень много доступной информации. Для меня, как для пентестера, остался невыясненным момент практического применения. Насколько я понял, в реальности данное исследование не позволило пентестерам PT разламывать машины в два клика. Жаль, если полевым спецалистам от такого глубокого и долгого исследования — никакого выхлопа.
Сергей Голованов из Лаборатории Касперского традиционно феерично рассказал о самых топовых расследованиях 2017-го и о том, какие уроки вынесла для себя ЛК и какие инструменты вынуждена была произвести для решения проблем (кстати, всё на гите). В общем, такой доклад лучше увидеть самостоятельно.
Олег Купреев и Владимир Путин (и это породило целый карнавал низкосортного юмора) завершили встречу рассказом о чтении флеш-памяти седьмого айфона. Как всегда, самое массивное уважение — независимым исследователям, работающим на энтузиазме. Парни мало того, что успешно справились с поставленной перед самими собой задачей, так ещё и подготовили на основе иследования железные демки для Hardware Village, которые можно было потискать своими руками. В целом, тоже большая и глубокая работа, только вот практический импакт понятен, есть демо и никто за это не получал зарплату больше года 🙂
Slysh, где посты?
В ближайше время попробую ещё раз восстановить не прижившийся формат коротких записок пентестера с описанием проблем и инструментов.