RuCTF 2015:「ホワイトハッカー」の戦車戦



こんにちは、Habr。 情報保護のためのロシアの大学間競争-RuCTFについて最大かつ最も権威のあるものについてお話ししたいと思います。 皆さんの多くはそれが何であるかを知っていると確信しています。 さらに、ハブを少し見てみると、この動きについてさまざまな程度の成功を収める試みがいくつか見つかりましたが、それらはすべてかなり前(3-6年前)に着手されており、RuCTFはそれ以来進化を止めていません。 大会はさらに面白くなり、今年も国際レベルに入りました-最後の決勝では、中国とベラルーシのチームが順位外で参加しました。 したがって、私はこのトピックを再び取り上げ、この非常に最終的なことについてもっと話す自由を取ります。



それがすべて始まった方法

CTF(Capture the Flag)形式のコンピューターセキュリティコンテストが20年以上前に米国で開催されたDEF CONハッカー会議で初めて開催されました。 それ以来、世界中でさまざまな形式で開催され始めました。 毎年、さまざまな国からの最強のチームがやって来ます。 2014年、歴史上22回目のDEF CON CTFがラスベガスで開催されました。



ロシアでは、RuCTF-国際ルール「Capture the Flag」に準拠した情報保護のための最初のオープンな大学間競争—初めて、2007年に当時のウラル州立大学で開催されました 午前 ゴーリキー。 翌年、RuCTF競技会は全ロシアの地位を獲得しました。







RuCTF 2015

RuCTFの足はエカテリンブルクから成長しているため、ウラル連邦大学では毎年決勝が行われます。 通常、RuCTFファイナルの前に予選がネットで開催されましたが、今年はルールが変更されました。 RuCTF 2015のフルタイム決勝に進むチャンスは、RuCTTFの開発者である2009年から開催された情報保護のための国際的なオンラインコンテストであるRuCTFE 2014のチームの成功です-ハッカーダムチーム(エカテリンブルク)。 2014年11月、世界中の322チームがRuCTFE競技会に参加しました。10のロシアのベストチーム+ロシアの友好的な地域CTF大会DvCTF 2014(ウラジオストク)とVolgaCTF 2014(サマラ)の2チームが決勝に選ばれました。

今年、RuCTFは4月24〜27日に開催されました。最初の2日間、主催者は伝統的な会議を開催しました。毎年、有名な情報セキュリティの専門家、タスク開発者、伝えたいことがあります。 たとえば、今年、有名なプログラマーDmitry SklyarovRuCTFで数日間過ごしました。 会議では、RuCTFE 2014の開発者であるAlexander Bersenevが、国際的なオンラインコンテストのネットワークとインフラストラクチャ、およびロシアおよび国際的なIT企業の代表者について話しました。 ちなみに、このコンテストは、WebMoney、SKB Kontur、通信省、マスメディアによって数年間サポートされています。

会議への参加に加えて、RuCTF 2015のファイナリストは、チームクエスト「Hack the tank!」と、全ロシアの情報セキュリティオリンピアードの個人チャンピオンシップの2つのコンテストに参加しました。











「タンクをハック!」

過去数年間、競争の参加者は、ロシア連邦中央防衛省のチームとARSIB MOOによって準備された「Hack the tank!」コンテストに夢中になりました 。 これを行うには、特別なラビリンスポリゴンを作成しました。 競争には、床に接着されたWebカメラ、メモリ(Micro SD 8ギガバイト)、Wi-Fiアダプター、RFIDタグリーダーを備えた伝説的なT-34およびKV-1C戦車のモデルが関係していました。 Wi-Fiを介したリモートコントロールとビデオブロードキャストのためのプラットフォームであるvirt2realのおかげで、戦車は動きました。 チームのタスクは、トレーニング場から離れ、外部からの動きを観察する能力を持たず、迷路内のタンクにアクセスして、最大数のRFIDタグを収集することでした。 実際、クエスト「Hack the tank!」では、RFIDタグは通常のCTF競技のようにフラグとして機能しました。それらを受信するために、参加チームは互いにタンクコントロールをインターセプトし、最終結果テーブルで追加ポイントを獲得できます。



技術的には、これは次のように実装されました。 戦車は2つのアクセスポイントに分割されたネットワークに統合され、各アクセスポイントには4台の車両が搭載されていました。 互いに干渉しないように、アクセスポイントはリモートチャネル上に間隔を空けて配置されました。 また、個々の戦車には独自の仮想ネットワークが与えられました。 チップ全体がネットワーク間のルーティングにありました。 チームが競技中にタスク(CTFタスク)を解決し、その「コイン」を受け取ったとします。 コインは「スロットマシン」と呼ばれるサービスで使用されました。 システムはこれを登録し、チームからのネットワークパケットがいずれかのタンクの仮想ネットワークに落ちるようにルーティングスキームを変更しました。 チームよりも戦車の数が少ないため、戦車にアクセスできたため、参加チームは戦車を以前に制御したライバルの1人を「ノックアウト」しました。 したがって、チームと戦車との間のネットワーク接続は、動的モードで表示および非表示になる可能性があります。



このコンテストには脆弱性を伴うサービス(「ハックザタンク!」)はありませんでしたが、リバースエンジニアリング、フォレンジック(「コンピューターフォレンジック」)、ステガノグラフィー、情報セキュリティ法、数学、物理学、さらにはグレートクイズなどのさまざまなカテゴリのタスクがありました第二次世界大戦。 問題を解決するために、参加者はLLVMデバイス、ネットワークトラフィック分析、インターネットインテリジェンスの知識を実証する必要もありました。 合計で、チームは競争と組織の瞬間に4時間を費やしました。







決勝戦

今年、17チームがファイナルテーブルの順位に参加し、その結果、小学生のチームを含む5チームが相殺されました。 コマンドのリストはここにあります

決勝戦のタスクは、エカテリンブルクの住民-CTFチーム「Hackerdom」(UrFU)によって開発されました。これは、世界のトップ10チームの1つであり、ロシアのトップ3のリーダーです。 1日を通して、チームは暗号化、Webの脆弱性、および非標準のプロセッサアーキテクチャのオペレーティングシステムの管理の分野で競い合いました。



今年、参加者にはRaspberry Pi 2モデルBのマイクロコンピューターが提供されました。マイクロコンピューターは、サイズは小さいものの、非常に印象的な特性が異なります。 さらに、各チームには、Multiclet Ural開発プロセッサの管理下にあるボードもありました。 参加者は、スクリプトプログラミング言語で2つ、リバースエンジニアリングで2つ、ソースコードを含むバイナリで1つ、Multicletで作業するための別のサービスの6つのサービスを調査および運用する機会がありました。 これらの機能のうち、Raspberry PiにはARMアーキテクチャに基づくプロセッサがあり、x86ほど研究もトレーニングもされていないが、どのデスクトップコンピューターでも使用できることに注意してください。 いつものように、C ++、Python、Perl、Go、F#など、非常に幅広いプログラミング言語とテクノロジーが使用されました。 さて、今年の主な特徴は前述のマルチクレットでした。 もちろん、チームは会議のレポートの一部として彼についてもっと学ぶことができましたが、それにもかかわらず、彼は論理の面で非常に単純でさえ非常に困難でした。







その結果、競技中に最終スコアボードが非常に予期せぬ結果を出すことがありました。 そのため、たとえば、学童と中国の学生チームの両方が、定期的にロシア全土の学生情報セキュリティコンテストの1位になりました。 競争の規則に従って、これらのチームは分類外で競争しました。 ゲームの途中までに、UrFUのNoobs4Winチームは自信を持ってリーダーの地位を取り始めました。ファイナルテーブルのトップラインに残り、勝利を収めました。



全ロシアの大学間情報保護コンテストRuCTF 2015の決勝で2位になったのはウラジミール州立大学のハニーポットチーム、3位はリートモアチーム(NRU ITMO、サンクトペテルブルク)でした。 したがって、来年までのコンテストのチャレンジカップは、RuCTFコンテストが開催されたエカテリンブルクに残ります。



このようなイベントに興味があり、学生チームの強みを試したい場合、RuCTFファイナルに参加するには、「ホワイトハッカー」RuCTFEのオンラインバトルで成功し、そのファイナルに入る必要があることを思い出すことができます。ロシアのトップ10チームのテーブル。 頑張って!



All Articles