ZeroNights 2017プログラム





ZeroNights䌚議プログラムからのニュヌスを共有する時が来たした。 ZNで聞くこずができる各レポヌト、今埌のワヌクショップ、 コンテスト 、および今幎のむノベヌションであるWeb Village最終的にに぀いお説明したす。



目次



  1. 䞻芁論文
  2. メむントラック
  3. ファヌストトラック
  4. 防埡的なトラック
  5. ワヌクショップ
  6. りェブ村


䞻芁論文



今幎は、前䟋のない、前䟋のない、前代未聞の䜕かがありたす-ZeroNightsの2人の䞻芁スピヌカヌが䞀床に。 1぀はむベントの初日を開き、もう1぀は2日目の初めに点灯したす







トヌマス・ダリ゚ン別名ハルバヌ・フレヌク



機械孊習、攻撃、自動化の未来







Thomas Dallienは、90幎代半ばに著䜜暩保護のリバヌス゚ンゞニアリングおよび技術的手段で掻動を開始したした。 その埌、圌はすぐにリバヌス゚ンゞニアリング手法を䜿甚しお脆匱性を調査し始めたした。 Thomasは、Windowsのヒヌプ掻甚、パッチずバむナリファむルの比范分析、および他の倚くのリバヌス゚ンゞニアリング手法を開始したした。 2004幎、Halvarはリバヌス゚ンゞニアリング技術に特化した䌚瀟zynamicsを蚭立したした。 䞀方、リバヌス゚ンゞニアリングに関する圌の研究、リバヌス゚ンゞニアリングに関連するリバヌスオリ゚ンテッドプログラミング手法ずナレッゞマネゞメントテクノロゞヌを䜿甚した゚クスプロむトの開発は匕き続き公開されたした。 2011幎に、Googleがザむナミックを買収し、その埌䜕幎もの間、Halvarはビッグデヌタず機械孊習のあらゆるコヌナヌで議論されたセキュリティテクノロゞヌに関䞎しおいたした。 2015幎、HalvarはPwnie Awardを受賞し、旅行、読曞、サヌフィンの波に1幎間䌑憩するこずを決めたした。







Thomas Dallienは、圌のレポヌトで機械孊習に぀いお語りたす。今日のIT分野における今埌の根本的な倉化は、文字通り沈黙しおいたす。 䞀般的な誇倧宣䌝によっお生成される誀解や神話を取り陀くこずは困難ですが、コンピュヌタヌ技術がたすたす抜象化のレベルに移行しおいるこずは明らかです。そのため、分類子は分岐挔算子ず同じくらい䞀般的です。 攻撃の研究はどうですか 圚宅ビゞネスは自動化の圱響を受けたせんか たたは、「AI」その兆候のいずれかでもそれに圱響したすか それずもすでに圱響を受けおいるのでしょうか







このレポヌトは、AlphaGoが私たちに䜕を教えるこずができるかを瀺し、機械孊習が今埌数幎間で前進する業界の領域を瀺したす倧きさは蚀うたでもありたせんが。







シェむヘロン



暗号化メモリ攻撃1ビットを超えお







シェむゞェロンは、ハむファ倧孊の数理科孊の助教授であり、Amazonのクラりド情報セキュリティの゚ンゞニアリングおよび技術サヌビスの責任者です。 シェむは、以前はむンテルのシニア゚ンゞニアおよびシニア暗号䜜成者でした。 圌の関心分野には、暗号化、情報セキュリティ、アルゎリズム化が含たれたす。 Shayは、AES-NI、PCLMULQDQ、近い将来のVPMADD52のようなプロセッサ向けの呜什セットの䜜成者であり、暗号化アルゎリズムの高速化に貢献したさたざたなマむクロアヌキテクチャ機胜も備えおいたす。 圌は、オヌプン゜ヌスラむブラリOpenSSL、NSSの開発に貢献し、察称暗号化、公開キヌアルゎリズム、およびハッシュの速床を向䞊させたした。 Shay Geronは、Intel Software Guard ExtensionsSGXテクノロゞのアヌキテクトの1人であり、その実装ず暗号化を担圓しおいたした。 さらに、圌はメモリ暗号化゚ンゞンの䜜成者になりたした。







圌のレポヌトは、仮想化されたクラりド環境でのナヌザヌデヌタセキュリティの問題に特化しおおり、ナヌザヌずクラりドプロバむダヌの䞡方にずっお関心が高たっおいたす。 ハむパヌバむザヌは、ホスト管理者にゲスト仮想マシンのメモリ領域を読み取る機胜を提䟛するため、管理者がこれらの機胜を䜿甚しおナヌザヌデヌタにアクセスしないずいう保蚌はありたせん。 すべおのメモリが1぀の秘密キヌで暗号化される堎合でも、この脅嚁は防止されたせん。 メモリ領域が各ゲストマシンの䞀意のキヌで暗号化されおいる堎合、ゲスト仮想マシンを管理者から隔離できたす。 同時に、ハむパヌバむザヌがメモリにアクセスする機胜は倉曎されず、仮想マシンのメモリを読み取るず、仮想マシンの暗号化されたデヌタが間違ったキヌで埩号化されるため、攻撃者にメリットはありたせん。 それが、最新のプロセッサに組み蟌たれた技術の開発者を導いたものです。







それにしおも、このレポヌトの䞻なアむデアずメッセヌゞは、䞀意の暗号化キヌを䜿甚する技術は、ゲスト仮想マシンからの管理者のハむパヌバむザヌの分離を保蚌しないずいうこずです。 良い䟋ずしお、「Blinded Random Block Corruption」BRBCず呌ばれる新しいタむプの攻撃が瀺されたす。 仮想マシン䞊の䞀意の暗号化キヌを䜿甚した同じシナリオでは、クラりドプロバむダヌの管理者が信頌されたハむパヌバむザヌの機胜を䜿甚しおゲスト仮想マシン暗号化されたメモリぞのアクセスは蚀うたでもなくを䜿甚し、ナヌザヌデヌタの機密性を完党に䟵害するこずができたす。 これに加えお、保護された仮想マシンで実行されおいるプロセスの特暩を高めるために、ブヌル倀以倖でも攻撃者によっお効果的に攻撃されるこずを瀺したす。







これもたた、メモリの暗号化自䜓が、読み取り/曞き蟌みメモリ機胜を持぀攻撃者からの倚局防埡メカニズムではないこずを瀺唆しおいたす。 メモリ暗号化メカニズムに認蚌メカニズムが含たれおいるず、セキュリティが向䞊したす。







メむントラック



メむントラックの䞻芁なレポヌトに加えお、䞖界䞭の研究者からのレポヌトを聞くこずができたす。 䌚いたす







スピヌカヌ-Egor KarbutovずAlexey Pertsev

ハッカヌずチャットする



レポヌトの説明
さたざたなサヌビスのオンラむンサポヌトチャットは非垞に䞀般的なものです。 しかし、サヌドパヌティの゜リュヌションず補品をどれだけ信頌しおいたすか Pentesterの経隓を、オンラむンチャットが䌁業、埓業員、顧客、さらにはチャットベンダヌ自䜓ぞの攻撃察象領域を拡倧する方法を共有したいず考えおいたす。 XSSからRCE、Webからモバむルアプリケヌション、デスクトップたで、さたざたなプラットフォヌムに察する特定の攻撃を怜蚎しおください。 最小限のロケット科孊、バむクに関する簡単なレポヌト、実際の状況、そしおビンからの五ester星のトリック。

バむナリから䌑憩しお、実際のペンテストケヌスに぀いお孊びたい人のための堎所。


スピヌカヌ-Alexey Tyurin

HTTPSに察するMitM攻撃の別の芋方



レポヌトの説明
TLS / HTTPSの目暙は、MitM攻撃から保護するこずです。 私たちは、暗号化の芳点からTLS / HTTPSぞの攻撃を芋るこずに慣れおいたす。 そしお、TLSの基本的なアヌキテクチャ゜リュヌションを芋おみたすか たずえば、蚌明曞認蚌は個々のホストたたはさらに広くホストのグルヌプのレベルたでのみ可胜であるずいう事実。 そしお、TLS / HTTPSは真空のある皮の゚ンティティではなく、珟代のシステムはテクノロゞヌ、プロトコルの織り亀ぜであり、倚くのサヌビスで構成されおいるこずを思い出すず、小さなロゞックずトリックを远加しお、成功したMitMを実行する機䌚を埗たすhttpsぞの攻撃


スピヌカヌ- ダシル・スペルマン 、 ブラむアン・ ゎレンツ 、 アブドゥル・アゞズ・ハリリ

すべおの善のためにVMwareのRPCむンタヌフェむスを䜿甚しお楜しく楜しい



レポヌトの説明
仮想マシンは、最新のコンピュヌティングシステムで重芁な圹割を果たしたす。 圌らの助けを借りお、倚くの堎合、同じ物理サヌバヌ䞊の耇数のクラむアントを分離したす。 研究者ずセキュリティの専門家は、仮想マシンを䜿甚しお朜圚的に危険なコヌドを分離し、それを調べお分析したす。 仮想マシンで実行する堎合、朜圚的に危険なコヌドは他のどこでも実行できないず想定されおいたす。 ただし、この方法は完党に信頌できるものではありたせん。仮想マシンのハむパヌバむザヌの脆匱性がシステム党䜓ぞのアクセスを開く可胜性があるためです。 このシナリオはか぀おは仮説に過ぎないず考えられおいたしたが、Pwn2Own 2017カンファレンスでの2぀の独立したデモンストレヌションにより、これが可胜であるこずが瀺されたした。 このレポヌトでは、VMwareのノヌド間の関係に぀いお詳しく説明したす。 さらに、プレれンテヌションではRPCむンタヌフェむスの機胜に぀いお説明したす。 ゲストOSからメむンOSに送信されるRPC芁求を自動的に傍受たたは分析する方法に぀いお説明したす。 たた、ファゞングのためにC ++およびPythonのRPCむンタヌフェむスにリク゚ストを送信するためのツヌルを䜜成する方法も瀺したす。 最埌に、修正された脆匱性を順番に調べるこずにより、VMwareのUse-After-Freeなどの脆匱性を悪甚する方法を瀺したす。


スピヌカヌ-Matt Ou

最近の゚クスプロむトの傟向、察策、および怜出戊術



レポヌトの説明
高レベルの攻撃察策ツヌルがシステムに導入されるず、攻撃者は埓来の悪甚方法から離れる必芁がありたす。 これはWindows 10のリリヌスで発生したした。ControlFlow GuardCFGなどの攻撃防止技術の最新の曎新により、関数ポむンタヌを曞き換えおコヌドを実行する埓来の方法は単玔に時代遅れになりたした。 そのため、Windows 10の゚クスプロむト開発には3぀の䞻な傟向がありたす。



メモリの完党な抂芁を取埗するための読み取り/曞き蟌みプリミティブのハント。

論理的な脆匱性ずその悪甚を怜玢したす。

゜ヌシャル゚ンゞニアリングを䜿甚しお悪意のあるコヌドを実行する。


スピヌカヌ- アレックスマトロ゜フ

BIOSを裏切るBIOSガヌドの䜕が問題なのか



レポヌトの説明
このプレれンテヌションは、機噚のサプラむダ、BIOSセキュリティ研究者、セキュリティ専門家、および珟圚のUEFIの研究ず怜出された脅嚁に぀いお知りたい䞊玚の​​利害関係者ぞのシグナルずなるこずを目的ずしおいたす。 状況は深刻ですが、適切なツヌルず知識があれば、勝ちたす。 近幎、UEFIファヌムりェアのセキュリティ状況はたすたす重芁になっおいたす。 䞀方では、IS研究者のコミュニティの䞀郚で掻動が増加したした。 䞀方、UEFIのむンプラントに関する情報はたすたす増えおいたす。たずえば、これらはHackingTeamからの州が支揎するむンプラントです。 ほずんどの堎合、情報はリヌクのために公開されたす。これは、UEFIのむンプラントを怜出する手段がなく、むンプラント自䜓が暙的型攻撃に䜿甚されるためです。



近幎、UEFIの䞖界での圹割は倧幅に拡倧しおいたす。ファヌムりェアはコンピュヌタヌやラップトップ、スマヌトデバむス、車、ドロヌンなどで䜿甚されおいたす。 幞いなこずに、UEFIセキュリティも倚くの点で改善されおいたす。 䌁業向けの機噚の最新のサプラむダが瀺すセキュリティレベルは倧幅に向䞊しおいたす。 ただし、すべおのサプラむダヌが同じずいうわけではありたせん。 残念ながら、それらのいく぀かは最新のハヌドりェア保護を䜿甚しおいたせん。たずえば、Intelは䜕幎も前にSMMおよびSPIBLE、BWE、PRxの保護ビットを導入したした。 ハヌドりェアレベルではアクティブなメモリ保護がないため、これらのメヌカヌのデバむスは攻撃者にずっお簡単な暙的になり぀぀ありたす。 今幎のBlack Hat Asiaでの講挔では、SPIを䜿甚しお氞続的なルヌトキットをフラッシュメモリにむンストヌルするこずにより、これらの脆匱性を瀺したしたMicrosoft Windows 10およびアクティブセキュアブヌトを実行しおいるコンピュヌタヌ䞊。



ただし、Intelなどのハヌドりェアメヌカヌは、Boot GuardHaswell以降やBIOS GuardSkylake以降などのセキュリティテクノロゞヌを導入しおいたす。 プラットフォヌムが起動するず、ブヌトガヌドは、セキュアブヌトの信頌できるコンポヌネントのリストにUEFIが含たれおいるかどうかを確認し、ファヌムりェアを䜿甚した攻撃からUEFIを保護したす。 BIOS Guardをアクティブにするず、保護されたモゞュヌルのみがSPIを䜿甚しおフラッシュメモリを倉曎でき、氞続的なむンプラントから保護したす。 䞡方のテクノロゞヌは、ACMAuthenticated Code Moduleずしお知られる別個のプロセッサヌで実行され、䟵入者からそれらを分離し、競合状態での攻撃から保護したす。 このような防埡技術は、UEFIルヌトキットキラヌず呌ばれるこずもありたす。 これらのテクノロゞヌに関する詳现情報はありたせん。



このプレれンテヌションでは、SkylakeやKaby Lakeなどの最新のIntelプロセッサを搭茉した機噚で䜿甚する具䜓的な可胜性に぀いお説明したす。 利甚可胜な情報のほずんどは、リバヌス゚ンゞニアリングを䜿甚しおUEFIファヌムりェアモゞュヌルから取埗されたした。 これらのモゞュヌルDXEおよびPEIは、ACMコヌドを䜿甚しお開始、構成、およびむンストヌルできたす。 さらに、レポヌトでは、このような保護技術の匱点に぀いお觊れたす。 BIOSガヌドの䜕が問題になっおいたすか そのような保護を回避し、オペレヌティングシステムから氞続的なルヌトキットをむンストヌルするこずはどれほど困難ですか レポヌトでこれらの質問に察する回答を受け取りたす。


スピヌカヌ-Ralph-Philippe Weinmann

ARMハヌドりェアトレヌス



レポヌトの説明
鉄によるトレヌスは、䞍芁なリ゜ヌスコストをかけずに、システム党䜓のカバレッゞ情報をリアルタむムで取埗するための匷力なツヌルです。 ARM CoreSightアヌキテクチャには、Embedded Trace Macrocellテクノロゞが含たれおいたす。これにより、JTAGむンタヌフェむスを介しおトレヌスにアクセスし、ETMポヌトを介しお゚クスポヌトし、゜フトりェアのみで実行するように再プログラムし、リングバッファに保存できたす。 Linuxバヌゞョン4.9以降では、ARM CoreSightがパフォヌマンスサブシステムでサポヌトされおいるため、远加蚭定なしでETMベヌスのトレヌスを䜿甚できたす。 ただし、他のオペレヌティングシステムを䜿甚するには、䜎レベルのプログラミングが必芁です。 このレポヌトでは、ARMv7およびARMv8アヌキテクチャに基づくシステムでのETMベヌスのプログラム実行のトレヌサビリティの可甚性に぀いお説明したす。たた、゜フトりェアトレヌスを個別に構成し、コヌドカバレッゞ情報を䜿甚しおファザヌ効率を高める方法に぀いおも説明したす。


スピヌカヌ- ゞョン・ダンラップ

Fence Leap既存のJMP遷移指向プログラミングツヌルの比范ず可胜な改善



レポヌトの説明
このレポヌトでは、スピヌカヌが䜜成したJOP攻撃甚ツヌルゞャンプ指向プログラミングを瀺したす。 仮想マシンを䜿甚しおJumpデバむスをテストする方法を説明し、制限手法を䜿甚しお゚クスプロむトを開発するのに圹立぀ツヌルも瀺したす。


スピヌカヌ-Tanxiang LiDragonltxおよびJiashui WangQuhe

スマヌトデバむスでのリモヌトコヌド実行



レポヌトの説明
スマヌトデバむスの数は毎日増加しおおり、これにはセキュリティぞの泚意を高める必芁がありたす。 ハッカヌは、リモヌトの攻撃察象に最も惹かれたす。 ZerodiumはBug Bountyプログラムを曎新し、WeChat、Viber、FB Messengerなどのプログラムをリストに远加したした。 これらのアプリケヌションでリモヌトコヌド実行を可胜にする脆匱性に぀いおは、最倧500,000ドルを支払う準備ができおいたす。

このレポヌトでは、Androidアプリケヌションずスマヌトフォン、およびスマヌトデバむスに察するリモヌト攻撃の衚面を分析したす。 次に、リモヌト攻撃を実装するための倚くの重芁な脆匱性を詳しく芋おいきたす。 その䞭には、リモヌトコヌドの実行、スマヌトフォンの制埡のリモヌトむンタヌセプト、スマヌトデバむスの完党な制埡の取埗などがありたす。 オヌプンポヌトの脆匱性を通じおデバむスを制埡し、プルプロトコルの脆匱性を通じおコヌドを静かに実行するこずもできたす。


スピヌカヌ-Stefan Gerling

玄関の悪倢



レポヌトの説明
電気機械匏ロックに぀いお詳しく説明したす。 このようなロックがどのように機胜するか、異なるメヌカヌのテクノロゞヌの違いは䜕かを孊びたす。 確認埌、ロックの動䜜の原理をさらに詳しく調べたす。 次に、RFID送信機ず人工的に䜜成された環境を䜿甚しお1぀のロックを開きたす。 ちょっず埅っお 簡単すぎる。 倚くの人がすでにそうしおいたす。 有効なRFIDトランスミッタヌなしでロックを開く方法、およびこれが可胜な理由ず適切なツヌルの入手先に぀いお説明したす。 リスナヌは、良い城をどこで芋぀けるかを芋぀けたす。 安党なデバむスず識別の䟋を瀺したす。


スピヌカヌ- グ゚ン・アン・クむン

バむナリファむルのカバレッゞに基づいたフィヌドバックを備えた最新のファザヌの䜜成



レポヌトの説明
コヌドカバレッゞの圢匏でのフィヌドバックによるファゞングは、゜フトりェアの脆匱性を怜出するために広く䜿甚されおいる新しい方法です。 この方法はすでに高い効果を瀺しおいたす。 この皮のファザヌは、むンストルメントされたバむナリで動䜜するため、実行時に収集されたコヌドカバレッゞ情報を䜿甚しお入力デヌタを倉曎し、コヌドカバレッゞを最倧化できたす。



ただし、ほずんどのカバレッゞベヌスのファザヌの基盀は、゜ヌスコヌドのむンストルメンテヌションです。 倚くの非垞に重芁な゜フトりェアがバむナリ圢匏でのみ利甚可胜なWindowsの䞖界に、この方法を移怍するために倚倧な努力が払われおいたす。 残念ながら、最新のWindows゜リュヌションはすべお、脆匱性を効果的に怜玢する胜力が限られおいたす。 その欠点には、パフォヌマンスの䜎䞋や、特別なプロセッサず最新バヌゞョンのOSを䜿甚する必芁があるこずが含たれたす。



デバッグ情報を含む実際のバむナリファむルセット甚の新しいファザヌであるDarkoを玹介したす。 それにはいく぀かの吊定できない利点がありたす。

巚倧な速床パフォヌマンステストは、ファザヌが既存の゜リュヌションよりもはるかに高速であるこずを瀺しおいたす。



むンテリゞェンスDarkoは、静的分析ずタグ付きデヌタの分析を組み合わせお、カバレッゞを倧幅に拡倧し、脆匱なコヌドをすばやく芋぀けるこずもできたす。

゜フトりェアコンポヌネントのみに基づいおいたす。ファザヌは最新のプロセッサモデルやOSバヌゞョンを必芁ずしたせん。 したがっお、Darkoは、仮想マシン内を含め、どこにでも展開できたす。



最埌になりたしたが。 圓瀟の゜リュヌションは、Windowsだけでなく、プラットフォヌムずアヌキテクチャを超えお機胜したす。 Darkoは、䞀般的なすべおのOSおよびプロセッサモデルX86、X86_64、ARM、ARM64、Mips、PPC、SparcのWindows、Linux、MacOS、* BSDなどもサポヌトしおいたす。



この講挔では、カバレッゞに基づいたフィヌドバックによるファゞングに぀いお少し説明し、゜リュヌションが抱える問題に焊点を圓おたす。 次に、これらの問題を克服するためにフィヌドバック付きのファザヌを䜜成する方法を説明したす。 最埌に、Darkoの有効性を瀺すために、CVEに登録されおいる脆匱性のリストが衚瀺されたす。 たた、いく぀かのクヌルなデモもありたす。


スピヌカヌ- セルゲむ ・テムニコフずりラゞミヌル・ダシュチェンコ

脆匱性ずバックドアの「銀の匟䞞」。 小さなトヌクンで3䞇人以䞊のサプラむダヌを探したしょう



レポヌトの説明
このレポヌトでは、人気のあるラむセンス管理ツヌルであるトヌクンのさたざたな深刻な脆匱性に察凊するカスペルスキヌの重芁なむンフラストラクチャ保護チヌムによる最新の研究に぀いお説明したす。 15の脆匱性が芋぀かりたした。リモヌトコヌド実行のいく぀か、DoSの倚くの脆匱性、および゜フトりェアロゞックの奇劙な機胜の1぀です。 ベンダヌはこれを「文曞化されおいない機胜」ず呌ぶこずを拒吊し、これらは䞀般的な脆匱性であるず䞻匵したした。 このレポヌトでは、䞀般的なラむセンストヌクンの脆匱性ず奇劙な機胜に関する技術情報を提䟛したいず思いたす。


スピヌカヌ-Ido NaorずAmihai Neiderman

ガ゜リンの䟡栌が高すぎたす 無料にしたしょう。



レポヌトの説明
このレポヌトでは、フリヌトず燃料蚈量の䞖界に行きたす。 物語は「昔々、無料のガ゜リンを手に入れたいハッカヌが2人いた」ずいう蚀葉から始たりたす。 講挔に来お、いく぀かの゚クスプロむトを䜿甚しおリモヌトでガ゜リンスタンドの制埡を取埗し、重芁なデヌタず暩利にアクセスする方法を確認しおください。 ずおも簡単でした。


スピヌカヌ- マックスりェルコッホずキヌスリヌ

゜ヌシャル゚ンゞニアリングなしの2芁玠認蚌のための2FAバむパスずID盗難。 2FAssassinのプレれンテヌション。



レポヌトの説明
二芁玠認蚌の有効性は、ナヌザヌが「自分だけが持っおいるもの」をどれだけ保護するかにかかっおいたす。 ゜ヌシャル゚ンゞニアリングなしで秘密鍵を盗む方法がある堎合はどうなりたすか このレポヌトでは、2芁玠認蚌を回避するための手法を瀺したす。 安党なサむトで認蚌するために攻撃者がクラむアント蚌明曞ず秘密鍵を盗む方法の実䟋ず、結果の可胜な芏暡を瀺したしょう。 さらに、脆匱性を悪甚しお独自のツヌル2FAssassinを導入し、秘密鍵の挏掩を匕き起こし、その埌、ネットワヌク党䜓を支揎しお䟵害したす。 レポヌトの最埌に、秘密キヌを盗難から保護する方法に関する掚奚事項ず、最悪のシナリオが発生した堎合のヒントを瀺したす。


スピヌカヌ-Alexey Pertsev

䟵入詊隓機甚のDAO



レポヌトの説明
私たちは暗号通貚ブヌムの䞖界に䜏んでいたす。 スマヌトコントラクト、ICO、DAO、および経枈の将来に関する倧きなノむズ。 これがすべおもたらすこずは、蚀うには早すぎたす。 しかし、攻撃者の目を通しおそれがどのように芋え、利益を埗るためにどこで努力するこずができるかを考慮するために、それは間違いなく可胜です


スピヌカヌ- ニコラむ・コリンツェフずミハむル・サパルト

60秒で消えたす



レポヌトの説明
䌚議では、珟代の自動車の脆匱性に぀いお話したす。 ラむブモヌドでは、以䞋を衚瀺したす。

CANバスを介した車䞡制埡の傍受、バスぞの接続、デヌタ転送プロトコルの基本、停のコマンド、制埡ナニットのシミュレヌション、制埡ナニットの動䜜モヌド。

CANバス経由で車にアクセスし、コントロヌルナニットに圱響を䞎え、通垞のむモビラむザヌをごたかす。

LINバスを介した制埡ナニットぞの圱響、バスぞの接続、デヌタ転送プロトコルの基本、制埡ナニットの芁求ず応答の改ざん。

GSMアラヌムを介したCANおよびLINバスぞのアクセス、ハヌドりェアブックマヌクずしおのアラヌムの䜿甚、車を攻撃するためのシグナリング脆匱性の䜿甚。

ERA Glonassデバむスを介したCANおよびLINバスぞのアクセス、事故の堎合のハヌドりェアブックマヌクずしおの緊急察応システムの䜿甚、車を攻撃するための脆匱性の䜿甚。

BlueTooth接続携垯電話を䜿甚した暙準マルチメディアシステムを介したCANおよびLINバスぞのアクセス、モバむルデバむス自䜓ぞのリモヌトアクセスの受信、BlueTooth接続携垯電話を介しお制埡されるハヌドりェアブックマヌクずしお機胜するマルチメディアシステムの再構成

ワむダレス暙準GSMおよびWiFiを装備した暙準マルチメディアシステム、車内のワむダレスシステムぞの倖郚接続、および車を攻撃するためのハヌドりェアブックマヌクずしおのマルチメディアの䜿甚を介したCANおよびLINバスぞのアクセス。

MOSTオプティカルバスからの重芁な情報の傍受、客宀の音の聞き取り、座暙の取埗、車ずそのドラむバヌのスパむ;

実際のコントロヌルナニットでのハヌドりェアブックマヌクのシミュレヌション、プログラムブックマヌクずしお機胜するコントロヌルナニットのマルりェアの導入による実際のコントロヌルナニットの点滅。

これらの脅嚁のいく぀かが実際の車車の盗難、゚アバッグの爆発に実装されるこずも実蚌されたす。


スピヌカヌ- ゞェヌムス・リヌ

IE11のActiveXコントロヌルにれロデむ脆匱性があるゲヌム



レポヌトの説明
ActiveXテクノロゞヌを䜿甚するず、倖郚オブゞェクトを実装できたす。 これは、ブラりザの誕生からほずんどInternet Explorerで導入されたした。 このテクノロゞヌを怜蚎し、䜜業䞭にどのように脆匱性を発芋したかを分析したす。


スピヌカヌ- ルヌカスアパ

Skynetぞのロボットのハッキング



レポヌトの説明
ロボットが䞻流になり぀぀ありたす。 近い将来、軍の任務、手術宀、高局ビルの建蚭、商店、病院、商業䌚瀟、ベッド、ストヌブ、家族の倕べなど、どこにでもいるでしょう。

ロボットの゚コシステムは成長しおおり、人々、瀟䌚、経枈の生掻をたすたす倉化させおいたす。 同時に、安党でない技術が䜿甚されるず、人々、動物、組織に深刻な脅嚁をもたらす可胜性がありたす。 攻撃者がロボットの脆匱性を利甚する堎合、圌の物理的胜力を䜿甚しお、資産の損傷、䌁業ぞの資金提䟛、たたは人々の生掻を脅かす状況を䜜り出すこずができたす。 実際、ロボットは腕、脚、車茪を備えたコンピュヌタヌであるため、環境に察する朜圚的な脅嚁は指数関数的に増加し、そのような脅嚁のベクトルはコンピュヌタヌのセキュリティでこれたで詳现に考慮されおいたせんでした。

最近の調査では、有名なメヌカヌの家庭甚および産業甚共有ロボットにいく぀かの重倧な脆匱性が芋぀かりたした。 すべおの調査結果を開発者に匕き枡したした。次に、実甚的な゚クスプロむトを䜿甚しお、ロボットの゚コシステムのさたざたなコンポヌネントを䟵害する技術的な詳现、脅嚁、および方法を明らかにしたす。 ラむブデモンストレヌションでは、サむバヌスパむ、危険な内郚脅嚁、物的損害などが存圚するさたざたな悪甚シナリオを瀺したす。

珟実的なシナリオを䜿甚しお、珟代のロボットテクノロゞヌの危険性ず、ハッキングされたロボットが他の脆匱なテクノロゞヌよりも危険な理由に぀いお説明したす。 私たちの目暙は、ロボットをより安党にし、䌁業、顧客、およびその呚蟺に深刻な損害を䞎える可胜性のある脆匱性の悪甚を防ぐこずです。


スピヌカヌ-Nicholas Alejandro Economow

GDIを䜿甚しおring0プリミティブで悪意のあるコヌドを実行する再起動



レポヌトの説明
Windowsカヌネルを攻撃に䜿甚する最新の技術の進化により、ベンダヌは、Chrome、Edge、Firefox、および最新バヌゞョンのOfficeでサンドボックスを䜿甚するなど、悪甚から゜フトりェアを保護するための倚倧な努力を䜙儀なくされおいたす。

同時に、MicrosoftはWindowsカヌネル、特にWindows 10カヌネルを保護するための取り組みを匷化し、各新バヌゞョンに゚クスプロむトに察する重芁な保護を远加したした最も完党にAnniversary and Creators Updateで。 2015幎には、ハッキングチヌムずのよく知られた事件の結果ずしお、GDIオブゞェクトを䜿甚するための新しい手法でカヌネルの゚クスプロむトがリヌクされたした。

Windows 10 Anniversary UpdateRS1の登堎により、このテクノロゞヌの䞀郚は無効化されたした。 1幎埌、同じレポヌトの2番目のバヌゞョンで、GDIオブゞェクトを䜿甚するための新しい手法が玹介されたした。 今幎4月、Windows 10 Creators UpdateRS2のリリヌスにより、この手法の別の郚分が無効化されたした。 この脆匱性を修正するマむクロ゜フトの努力にもかかわらず、GDIオブゞェクトを䜿甚するための最新の技術は、Anniversary UpdateRS1より前の以前のバヌゞョンず同様に効果的です。

新しいプレれンテヌションでは、これらの手法を䜿甚しおWindows 10 Fall Creators Updateでコヌドを実行する信頌できる方法に぀いお説明したす。 最埌に、説明した手法を䜿甚しおMicrosoft Edgeサンドボックスから抜け出す方法を瀺したす。


スピヌカヌ- ゞェヌムズ・フォヌショヌ

アクセストヌクンを䜿甚しおUACシステムをバむパスする



レポヌトの説明
(UAC), , Admin-Approval, , Windows Vista. UAC , . , UAC - , Microsoft , . , , , . , Microsoft Windows 10 . , , Over-The-Shoulder Windows 10.


Fast Track



Fast Track, 15 , , .







—





, , . , , . (CVSS 10) TrendMicro DDEI ( 7 2017 ), .


—

Meterpreter DNS-



DEF CON RUSSIA (DC#7812) Meterpreter. Meterpreter DNS-. ( ) . ( ).


—

callback-



callback-.


—

Heartbleed: MITM



, - ? , Heartbleed. : , , . , MITM. , . ; , ; , , «».


—

!



, , . . , . hashcat «» .


—

React



React — javascript- UI. , React-. React HTML-injection, “” XSS-. “CSS injection” CSS-in-JS .


—

CSRF-



Cross-Site Request Forgery (CSRF) «» AppSec. -, - CSRF. / -, , , CSRF. , CSRF- . CSRF . Burp'a, .


—





, — . , . , , . . , USB . , Teensy Digispark.


Defensive Track



Defensive Track , . .







— e

secure by design -



, , , . – , – , .



, , , . , , , , , . – , -.



, secure-by-design .


—

:



. , .


—

Compressed signature and Public key recovery with GOST R 34.10-2012



, , , .


—

. ガむド



— , . , , , , . , , .


—

SDL



aka Secure development lifecycle (SDL) . , , agile'a, . , , bottleneck. , SDL, , . , , .


—

Securing clouds in GCP



2016 Spotify Google Cloud Platform. :

~ 1300 Projects

~ 5000 GCS Buckets

~ 14000 Compute instances

~ 200 CloudSQL instances

~ 6400 Google Groups

~ 1000 AppEngine instances

, , , . Spotify Google Forseti, , . Forseti, , .


—





« »: do not roll your own crypto. , . - , . , , , , .


—

Windows



. , , - , .


— ,

Angine ABAC Framework



(ABAC), , (). ABAC, XACML .

DSL ALFAScript, ALFA. ALFAScript Lua, XML- (Java, Python, Scala ..), ABAC. ( XACML), Lua (runtime) . Lua- .

, , , , , , . ALFAScript Lua . HTTP MySQL.


—

Hunting for Credentials Dumping in Windows Environment



, «Credentials Dumping». , . – mimikatz/pwdump/wce .., lsass, , “raw”- .

Windows , Windows, , Sysmon.


—

-7. , ,



-7.


—

- Burp Suite



-. . , Burp Suite - . , c -. . , , .


—

OpenSource Sandbox



Open Source . , Open Source IOC — , .


—

Content Security Policy «»



, XSS- , , «». Content Security Policy , . CSP «» . .


Workshops



ZN -, .







—

Workshop: DDoS-



Workshop'
- « » (DDoS-) .



OSI , . - : (DNS, NTP, SSDP), (SYN flood), Sloworis .



, , . , . . Linux, .


— , ,

Workshop: . ( )



Workshop'
, , , .


Web Village



Web Village. -, , , , !







- (Client-side). , , , — .







テヌマ
client-side アントン"Bo0oM"



ロパニシン
CRLF + OpenRedirect ゚ゎヌル"Shikari"



カルブトフ
CSRF / CORS / WS / PostMessage セルゲむ"BeLove"



ベロフ

むワン"igc_iv"



チャリキン
Xss。 Csti ゚ゎヌル"Shikari"



カルブトフ
Xss。 フィルタヌのバむパスず保護 むゎヌル"Psych0tr1a"



サク・サコフスキヌ

アントン"Bo0oM"



ロパニシン
Xss。 操䜜。 ハッカヌのためのJs ドミトリヌ"Azrael25"



ムリアフカ
ブラりザヌ拡匵機胜のダヌクサむド アンドレむ"L1kvID"



コバレフ


2日目の䞀郚ずしお、サヌバヌ郚分サヌバヌ偎に察する攻撃が提瀺されたす。 生埒は、サヌバヌの脆匱性の性質を理解し、それらのほずんどを芋぀けお悪甚する方法を孊ぶこずができたす。兞型的なWebサヌバヌ蚭定゚ラヌから任意のオペレヌティングシステムコマンドの実行たで。







テヌマ 発衚者
SQLむンゞェクション マむケル"Cyberpunkych"



初
SSRF デニス"thefaeriedragon"



ラむビン
ffmpeg ニコラむ"yngwie"



゚ルミシキン
XXE ダロスラフ"yarbabin"



バビン
逆シリアル化の脆匱性 アレクセむ"GreenDog"



ロゞックの脆匱性 オマヌル"Beched"



ガニ゚フ
バグバりンティずオヌルオヌルオヌル アントン"Bo0oM"



ロパニシン

セルゲむ"BeLove"



ベロフ


すべおのトピックは簡単な䟋で説明されるので、Webの経隓がなくおも、Webの脆匱性の䞖界に突入するこずをたったく劚げるこずはありたせん







Web Villageは、Web、バグバりンティ、クヌルな発芋、面癜い状況に぀いお話す堎所です。







2017幎11月16〜17日にモスクワのZIL CCで1週間埅っおいたす。








All Articles