新機能
1部屋-1トラック。 ISのロックスターと初期の専門家からの会議レポートですが、オリジナルの関連トピックで、リンプビズキット、スマッシングパンプキンズ、フォールアウトボーイ、ニューオーダーをフィーチャーしたクラブのメインステージから聞き取り、教育セクションとインタラクティブセクションが別々に開催されますホール。 スピーチの主なものは、通常のセクション名ではなく、タグが完全に表現するアイデア、思考、知識です。
新しいCFPシステムは、 サイトで詳しく知ることができます。 必要に応じて、組織委員会はスピーカーが最もクールなパフォーマンスを準備できるように支援します! 申し込みの締め切り-10月20日をお見逃しなく。
独自のスタイル。 ZeroNights 2018のスタイルはスクリーングラフィティであり、ささいなフーリガン主義から生まれたストリートアートの独特のジャンルです。 彼は社会と個人への挑戦を明確に表現しています。
会議基調講演
ZeroNights 2018の基調講演者は、 ハックインザボックス会議のCEOであるディロン '@ L33tdawg'カンナビランです。 HITBは、実用的なセキュリティの世界で最も有名で最も古いセキュリティ会議の1つです。 HITB主催者は、マレーシアのクアラルンプール、アムステルダム、北京、ドバイで会議を開催します! そうでないとしても、誰がセキュリティ会議とは何かを知るのが最善です。 彼のスピーチで、ディロンは過去の現代のハッカー会議を見た方法、彼らがどのように発展し、将来に期待するものを提示するかを話します。
最初に承認されたレポート
スピーカー-アレクサンドル・ゲーゼ、ファビアン・ペリゲ、ジョフリー・チャーニー
BMCを回転ドアに変える
レポートの説明BMCのパッチのインストールが遅れ、その作業を制御できない場合、ほとんどの場合、複雑なネットワークインフラストラクチャとデータセンターのセキュリティが損なわれます。 HPE iLOシステム(4および5)の調査により、多くの脆弱性が明らかになり、そのうちの1つの操作により、ホストシステム自体でiLOチップを完全に侵害することができます。 レポートから、見つかった脆弱性の悪用が成功すると、iLO BMCが管理ネットワークと実稼働ネットワークの間の「回転ドア」にどのように変化するかを学習できます。
スピーカー-周順Jun、文水呉、李建太
コードの所有者:数千人の開発者が使用するGit Webサーバーに対する攻撃面
レポートの説明スピーカーは、2018年に、Gitlab、Github enterprise、Gogs、Giteaなど、人気のあるGit Webサーバーで成功したリモート攻撃をどのように開始したかについて話します。 講演者は、使用された手法の仕組みを説明し、発見されたゼロデイ脆弱性とGit Webサーバーのまったく新しい攻撃面、およびRCEにつながるGogsに対する2つの攻撃チェーンについて説明します。
スピーカー-デニス・セリアニン
Marvell Avastar Wi-Fiの研究:ゼロ知識から無線のゼロタッチRCEまで
レポートの説明Broadcom BCM43xx Wi-Fiの脆弱性は昨年広く議論されました。 これらのチップのファームウェアの脆弱性を悪用することにより、研究者はユーザーの介入なしにデバイスにアクセスできるエクスプロイトを開発できます。 デバイスのOSがどれほど安全であっても、システムにはWi-Fiフレームを解析する独立したチップがあり、脆弱性の悪用に対する保護はありません。 このプレゼンテーションでは、デバイスとMarvell AvastarのWi-Fiチップの脆弱性の悪用、これらのデバイスの潜在的な攻撃対象領域、ThreadXリアルタイムオペレーティングシステムのいくつかのアルゴリズム、およびこれらのデバイスのファームウェアの実装に基づいて、これらのデバイスの分析を容易にする技術を検証します。
スピーカー-Hoxen Kore
Cソースコードのバイナリへの差分
レポートの説明多くの場合、プロジェクト中にリバースエンジニアは、オープンアクセスまたはリークされたコードベースからネットワークにIDAデータベースに文字をインポートする必要があります。 このような状況で頭に浮かぶ最も明白な解決策は、バイナリでコンパイルし、diffを実行し、一致をインポートすることです。 ただし、原則として、コンパイラ、使用するフラグのセット、およびその他の技術的な問題を最適化することにより、問題は複雑になります。 コンパイラの新しいバージョンは、ソースコードを正しく処理できず、異種の形式でのみ提示されるため、問題は解決できなくなる可能性があります。 このレポートでは、ソースCコードからIDAデータベースに文字を「直接」インポートし、これを行うためのツール(おそらく、Diaphoraと連携して動作する)を聴衆に提示するアルゴリズムについて説明します。
スピーカー-イリヤ・ネステロフとセルゲイ・シェキヤン
マントを披露:そのリンクをクリックすると何が起こるかを舞台裏で見る
レポートの説明クローキングの驚くべき世界と、このテクノロジーが単純なIPフィルタリング技術から詐欺やボットの検出に使用される包括的なプラットフォームにどのように進化したかについての講演。 Webクローキングは、ポルノやプロパガンダのコンテンツ、暗号通貨、マルウェア拡散Webサイトを偽装するために使用されます。 リスナーは、クロールを防ぐ方法、クローキングの複雑さのレベルを制御する方法、およびWebクローキングを完全に取り除く方法に対する市場のニーズについて学びます。 また、一般的なWebクローキングが現代の詐欺手法と自動検出システム、既存のWebクローキング軽減方法論、および新しい保護メカニズムと共通する点についても説明します。
スピーカー-Jiangin WangとJunyu Zhou
Ntlm Relay Reloaded:知らない攻撃方法
レポートの説明WindowsでNTLM認証プロトコルが導入されてから何年も経ちました。 この間、NTLMリレー攻撃はサイバー犯罪者の間で非常に人気があり、Microsoftはそれらに対抗するために多くのパッチをリリースすることができました。 スピーカーは、2つの新しい攻撃ベクトルについて話します。 1つ目は、ChromeからのNTLMハッシュの盗難です(以前の攻撃はIE / Edgeのみに広がりました)。 ブラウザー関連のサービスを侵害する場合、攻撃者はユーザーの操作なしでコードをリモートで実行できます。 2つ目は、パッチMS08-068をバイパスし、Net-NTLMハッシュをマシン自体に転送してコードをリモートで実行することです。 レポートは、このような攻撃の実施を自動化するツールも提供します。
プログラム:
レポート(15/30/45分)
いつものように、世界中のセキュリティ研究者からの防御と攻撃に関して最も関連性が高く重要なものがすべてあります。 厳格なCFP委員会がレポートを選択するため、会議ではハードコアのみがあなたを待っていることを確認してください-広告、有料のパフォーマンス、「水」はありません。
ウェブビル
昨年のイノベーションは、誰もが非常に気に入っていたため、他の会議がそれを模倣し始めました。 WebVillageでは、Webアプリケーションに対する最新の攻撃について学び、攻撃者の役割を試してみて、最新のWebがどのように機能するかを調べ、コンテストに参加できます! Web Villageは、ウェブ、バグバウンティ、クールな発見、面白い状況について話す場所です。 今年のWebVillageは、会議の1日の間、別の部屋を占有します。
ハードウェアゾーン
これは、ハードウェアとソフトウェア、およびハードウェアのセキュリティに関心がある人々のためのゾーンです。 戦闘でお気に入りのツールをデモンストレーションし、実際の例で新しいことを試してみる機会です。 ZeroNightsの2日以内に、単純な無線プロトコルから決済システム、低レベルの攻撃、組み込みデバイスのブラックボックス分析技術、産業オートメーションまで、ワイヤレステクノロジーに対する攻撃について話し合うことができます。 ここでは、競争力のあるタスクを解決するために習得した知識の実践と応用に関するレポートがあります。
コンテスト
会議会場では、パートナーと友好的なコミュニティがシステムのハッキングなどに関するコンテストを開催します。 あなたのスキルをチェックし、貴重な賞品を獲得することを忘れないでください! コンテストについては後で詳しく説明します。 それまでの間、ラップトップのソフトウェアとハードウェアの準備を開始してください。これは、ハッキングに役立ちます;)
パーティー
パーティーのない会議とは? 11月20日、公式プログラムの終了後、A2ナイトクラブでパーティーに行きます。 スピーカー、新しいプロジェクト、自分のDJとのネットワーキング、コミュニケーション、会議!
チケット
CFPは10月20日に終了します。 あなたはまだ一つで話す機会があります
ホワイトハットコミュニティの最高の代表者によるステージ。
会議チケットはすでに販売されており、数は限られています。 また、近日中に毎年チケットを獲得できるZeroNights HackQuestを発表します;)