BlackHat EU 2012カンファレンスからのレポート





情報セキュリティの世界では、情報セキュリティの技術的な問題やそれほど問題ではない会議が数多く開催されています。 アメリカについて話すと、もちろん、誰もがBlackHatやDefconなどのモンスターについて知っています。 ヨーロッパにも多くの会議がありますが、その中で私は同じBlackHatのHackInTheBoxだけでなく、他の小さなローカル会議も選びますが、これは悪い会議がChaos Communication Congress、CONFidence、DeepSec、BruCon、PH-Neutralであることを意味するものではありません 私は何とかBlackHatのヨーロッパの部分を訪れましたが、実際にそれについて書いています。







今年、BlackHat EU会議が3月中旬にアムステルダムで開催されました。 会議は3日間-3月14日から3月16日まで続いた。 3つのトラックがありました。 最初の2つのトラックは、45分+質問のレポートがある通常のサイトでした。 3番目のトラックはワークショップ専用でした。 さらに、有料のトレーニングがありました。 これはリッチでリッチなプログラムです。 明らかな理由で、私はすべての報告書とワークショップに参加することができず、一般的なトレーニングには多額の費用がかかりました。 私が訪問したものに焦点を当てます。



最初のスピーカー(キーノートスピーカー)はホイットフィールド・ディフィー自身でした。 誰かが知らない場合、これは公開鍵暗号(Diffie-Hellman-Merklアルゴリズム)の父の1つです。 彼は活発で面白いパフォーマンスをしました。 スライドはまったくありません。 彼は、一般的だが、業界全体の方向性を決める重要なこと、例えば物事を安全に行う方法について多くのことを話しました。 実際、この声明はビデオに記録されているので、情報セキュリティの哲学に興味がある人は見てください。



2番目のレポートは、有名な同志であるShari Shah(SHREERAJ SHAH)からのものでした。 トピックは「 トップ10 HTML5脅威 」です。 むしろ退屈な名前は興味深いものの前兆ではないように思えますが、実際には、実際の脅威とコードのエラーの可能性について非常に魅力的な物語でした。 さらに、これにはすべてビデオデモンストレーションが伴いました。 個人的には、すべての脅威を1か所に集め、既存の問題を視聴者に明確に伝えることは非常に便利なアプローチだと思いました。 私見、私はウェブ開発者や他のHTML愛好家にそれをお勧めします。



Vincenzo Iozzo(彼と彼の同僚がFirefoxブラウザを「罰する」ことができたPWN2OWNコンテストからカナダから到着したばかりの)によるレポートは、アプリケーションの「サンドボックス」に当てられました。 非常に視覚的なプレゼンテーションであり、ブローカーなどによって制御される有効で呼び出しがそれほど多くない美しいツリーさえありました。 繰り返しますが、開発者にとって非常に役立つ情報です。



ちなみに、すでにより積極的な別の興味深いレポートは、サンドボックスのトピックに捧げられたもので、文字通り「Adobe Readerサンドボックスで自分を曖昧にする方法」と名付けられました。 スピーカー:GUILLAUME LOVETとZHENHUA LIU(名前を正しく聞いたかどうかわからないため、翻訳も歪曲もしません)。 実際、レポートには、タイトルで言及された内容が正確に含まれています。 昨年、バグCVE-2011-1353がどのように発見され、このバグがどのように使用されるかについて話しました。 サンドボックスの制限を回避するだけで構成されていました。 彼らの結論:サンドボックスは万能薬ではありません。 かわいい、クール、面白い。



まあ、私は各レポートについて話をしません。 第一に、それは決してまったくありませんでした。第二に、そこに何があるかを自分で確認するのが簡単でした: https : //blackhat.com/html/bh-eu-12/bh-eu-12-archives.html



また、侵入テスト中のTeensyなどの使用に関するNikhil Mittalのワークショップについても触れます。 要するに、TeensyはUSBコネクタを備えた安価なプログラマブルコントローラです。 したがって、邪悪なおじさんはそれをHIDデバイスとして使用します。 実際、サンクトペテルブルクでのDCGグループの会議でこれについて話しましたが、ニキルはワークショップ全体を始めました。 作成方法、実行方法、使用方法など さらに、彼は次のような負荷のクラウド全体を作成しました。そのようなパスワードでWi-Fiをオンにし、Meterpreter(Metasploitのバックドア)を上げます。 十分に面白いとエキサイティングです。 さて、アプリケーションのトピック-ストレージやその他のデバイスを、マウスやキーボード(HID)を除くあらゆる種類の政治家やツールと接続することは禁止されています。 そして、TeensyをそのようなPCに挿入すると、任意のコードを実行して感染します。 同じ政治家とツールがこれから自分自身を守ることができることは明らかですが、それにもかかわらず、これは本当の脅威です。



私たちもニキルと仲良く過ごし、彼は私にインド料理の喜びを明らかにしました。 彼は賢くて面白い人です。 さらに、Peter Van Eukhot(corelancoder、 www.corelan.be )、Dmitry Sklyarov(多くの非常に興味深いことを語りました)、Felix Linderなど、ハックの世界の巨人とコミュニケーションを取ることができました。 「状況」にもかかわらず、雰囲気は非常に非公式でした。 会議の2日目に、アムステルダムのバーの1つでIOActiveパーティーが開催されました。そこでは、スポンサーを犠牲にして誰でも無制限の飲み物を手に入れることができました。 報告書に戻ると、ロシアから2つの報告がありました。1つは筆記試験と0日に関するもので、Lotusのバグと2つ目はDmitry SklyarovとAndrey Belenkoからです。DmitryはモスクワでもPHDで報告します。すべてが失われるわけではありません。 また、私のレポートは、DCG#7812の会議、および同じく5月にクラクフで開催されるCONFidence会議で公開されます。



さらに、会議には開発とソフトウェアのデモンストレーション用のセクションがあり、チュメニ州立大学の良き人であり学生であるアンドレイ・ラブネッツが話し、ファジングフレームワーク-Windbgsharkをデモンストレーションしました。 かなり興味深いもの:windbgスクリプトをサポートし、リアルタイムでリクエストを変更し、wiresharkで構造を表示するネットワークファザー。 彼は、MSコードで1つの0日を示しました。これは、ファザーを使用して検出されました。



要約すると、ロシアの聴衆が外国の会議に存在しないことに注目したいと思います。 この理由を理解するのは簡単です。 しかし、まだやや不快です。 同時に、ウクライナの訪問者の割合は安定していることに注意したい-会議ごとに1人の領域で。 昨年、ウクライナ情報セキュリティグループのGlebに会ったのはCONFidenceで、今年はSoftServeのNazarに会いました。 人々は知識と経験の交換に惹かれます。 これは刺激的です!





写真: Andrey Labunets、I- d00kie 、Nazar、Dmitry Sklyarov



All Articles