
Добрый день, %username%. Уже сегодня начинается Black Hat Europe 2010 в Барселоне, и было бы очень интересно узнать, что же нам приготовили на сей раз. В данном переводе будут приведены темы докладов и краткое их описание.
В некоторых местах перевод может быть немного нехорош, но как говорится, чем богаты, тем и рады. По переводу приветствуются замечания/исправления.
Автор(ы):
Andre Adelsbach (Telindus)Название:
Misusing Wireless ISPs for Anonymous Communication (Злоупотребление беспроводных провайдеров для создания анонимной связи)Описание:
Большинство методик беспроводной связи являются по своей сути простой широковещательной рассылкой на физическом уровне, то есть фактически сигнал может быть получен любой стороной в определенной покрываемой зоне. Для обеспечения безопасного p2p соединения в таких беспроводных инфраструктурах обычно используются криптографические протоколы так, что обе стороны соединения (к примеру пользователь и носитель информации) устанавливают сеансовый ключ, который используется для создания частного и подлинного соединения посредством зашифрования информации и кода аутентичности. На сегодняшний день мысли по созданию и анализу таких протоколов связи сводятся именно к тому, что обе стороны соединения должны вести себя корректно по отношению к криптопротоколу, если они хотят сохранить свою конфиденциальность относительно посторонних.Однако, если носители информации обладают большими мощностями/ресурсами с точки зрения полосы пропускания, то пользователи, возможно, не заинтересуются защитой своего соединения от посторонних, а вместо этого могут попытаться расширить свои мощности/ресурсы путем инсайдерских атак на протокол связи. И насколько известно автору доклада, такими новыми угрозами от доверенного лица до сих пор пренебрегали.
В данном докладе будут представлены несколько видов инсайдерских атак, которые нарушают безопасную связь, инициированных носителем ресурсов. Ярким примером могут послужить спутниковые интернет-провайдеры, ведь у пользователей есть жесткая связь с поставщиком услуг, а с другой стороны у интернет-провайдеров есть возможность передавать сигналы на огромные площади. Именно поэтому в докладе будут проиллюстрированы в основном атаки, связанные со спутниковыми интернет-провайдерами, но будет также затронута тема WiMAX.
Самая сильная атака, которая будет представлена, позволяет конечному пользователю выполнить широковещательную рассылку данных открытым текстом через своего провайдера, несмотря на то, что все данные, пересылаемые от спутника к пользователю должны зашифровываться.
В конце автор намерен обсудить, как представленные результаты могут использоваться для того, чтобы устанавливать каналы связи, достигая совершенной анонимности получателя.
Автор(ы):
Iftach Ian Amit (Security & Innovation)Название:
Cyber[Crime|War] charting dangerous water (Графики Кибер[преступлений|войн])Описание:
Кибервойны были довольно спорной темой последние пару лет. Некоторые говорят, что этот термин вообще ошибочен. С другой стороны, Киберпреступление было основным источником беспокойства, поскольку нехватка юрисдикции и правоохранительных органов сделала его одним из лучших источников получения дохода в результате организованной преступной деятельности. В данном докладе автор будет исследовать различия между Киберпреступлением и Кибервойной, по ходу отмечая основные действующие лица (в основном на государственной стороне), и связывая прошедшие атаки на оппозицию с синдикатом Киберпреступности. Также автор рассмотрит связь Кибервойны и обычной войны и те способы, которые применяются в современных кампаниях, использующие кибербезопасность.Автор(ы):
Patroklos Argyroudis (Census, Inc)Название:
Binding the Daemon: FreeBSD Kernel Stack and Heap Exploitation (Эксплуатация кучи и стека ядра FreeBSD)Описание:
FreeBSD получила широкое признание как одна из самых надежных эффективных операционных систем, доступная как в виде свободного, так и проприетарного ПО. Хотя эксплуатация уязвимостей ядра была изучена в рамках Windows и Linux операционных системах, FreeBSD и BSD системы в целом, не получили столь пристального внимания. В данной презентации будет сначала продемонстрирована эксплуатация переполнения стека ядра FreeBSD. Процесс разработки эксплойта для эскалации привилегий будет задокументирован под номером CVE-2008-3531. Во второй же части презентации будет показан подробный анализ безопасности механизма управления памятью во FreeBSD — Universal Memory Allocator (UMA). Также будет рассмотрена ситуация, когда переполнение UMA может привести к выполнению произвольного кода в контексте последнего стабильного ядра FreeBSD (8.0-RELEASE).Автор(ы):
James Arlen (Push The Stack Consulting)Название:
SCADA and ICS for Security Experts: How to avoid being a Cyber Idiot (SCADA и ICS для экспертов бехопасности: как не стать киберидиотом)Описание:
Автор доклада хочет сказать нам, что традиционные отрасли безопасности почему-то решили, что они как рыцари на белом коне, должны спасать всех от ужаса небезопасных трубопроводов, химзаводов и прочих фабрик печенья. Но внезапно, каждый консультант становится вдруг экспертом, а а каждый продукт широко рекламирует свои возможности по решению вопроса SCADA безопасности. Но, в основном, из-за того, что они не знают, что говорят, они всех нас выставляют идиотами. Поэтому автор предлагает всем мирно усесться и поговорить насчет SCADA и ICS, и таким образом, вместе решить образовавшиеся проблемы. Автор утверждает, что пора прекращать быть киберидиотами и надо начинать делать какие-то положительные вклады в общее решение.Автор(ы):
Christiaan Beek (TenICT B.V.)Название:
Virtual Forensics (Виртуальные расследования)Описание:
Данный доклад будет рассказывать о проблемах, с которыми мы сталкиваемся, когда проводим расследование на виртуализированных средах. Автор поднимает такие вопросы, как «Какие различия в техниках и средствах расследований на виртуализированных и стандартных системах», «Какие файлы наиболее важны при проведении расследования на системах Citrix и VMWare», «Что насчет файловой системы VMDK и ее будущего исследования».Автор(ы):
Marco Bonetti (Cutaway s.r.l.)Название:
Surviving your phone: protecting mobile communications with Tor (Защита мобильной связи с помощью Tor)Описание:
Автор напомнит нам про то, что Tor — программный продукт, который помогает нам защититься от анализа сетевого трафика, как от формы надзора, что угрожает нашей личной свободе и конфиденциальности отношений. Tor обеспечивает защиту за счет маршрутизации пакетов сетевого трафика по распределенной сети серверов, запущенных добровольцами со всего мира, таким образом не давая возможности узнать ваше реальное географическое местоположение.К сожалению, новые возможности HTML5 и встроенные в браузер технологии геолокации все больше и больше затрудняют сохранение конфиденциальности для пользователей.
Данная презентация будет описывать все вышеперечисленные проблемы и те методы, с помощью которых они реализуемы даже на Tor-пользователей. Также будут описаны пути решения проблем конфиденциальности для мобильных пользователей.
Автор(ы):
Stephan Chenette (Websense Security Labs)Название:
Fireshark — A tool to Link the Malicious Web (Fireshark — собрать все зловредные сетевые программы)Описание:
Тысячи законных сайтов способствуют распространению вредоносного содержимого миллионам посетителей. Попытки объединить все исследования вместе для того, чтобы найти какие-либо закономерности между сайтами, представляются довольно сложной задачей, а иногда и нерешаемой при использовании некоторых свободнораспространяемых инструментов.Автор представит исследовательский проект, названный Fireshark (огненная акула), который способен посетить огромное количество сайтов и в то же время выполняя, сохраняя и анализируя содержимое каждого из них. По результатам анализа данной программы можно будет делать выводы по поводу безопасности того или иного сайта.
Автор(ы):
Mariano Nuñez Di Croce (ONAPSIS)Название:
SAP Backdoors: A ghost at the heart of your business (SAP backdoors: призраки в самом сердце вашего бизнеса)Описание:
В любой компании ERP (Enterprise Resource Planning) — сердце вашего бизнеса. Эти системы предназначены для организации таких процессов, как закупки, выставление счетов, управление кадрами, управление ресурсами, финансовое планирование; среди таких систем наиболее ярко выделяется SAP, имеющая уже более 90,000 клиентов в более чем 120 странах мира.Информация, которая хранится в таких системах, имеет наивысшую степень значимости для компании, несанкционированная манипуляция которой может привести к экономическим убыткам и потере репутации.
Речь в презентации пойдет о бэкдорах в SAP, автор расскажет о различных методах, которые могут быть использованы злоумышленниками для создания и установки бэкдора в SAP системы, тем самым позволяя им оставаться незамеченными и устанавливать другие вредоносные компоненты, которые в общем итоге приводят к финансовым махинациям. После этого, автор представит некоторые контрмеры, направленные на избежание подобных атак, а также презентует новый бесплатный инструмент Onapsis, позволяющий руководителям безопасности автоматически обнаруживать несанкционированные изменения в SAP системах.
Автор(ы):
Andrzej Dereszowski (3M)Название:
Verifying eMRTD Security Controls (Проверка безопасности электронного документа)Описание:
С переходом на электронные проездные документы в Европе, возникла острая необходимость в проверке корректности реализации технологии аутентификации. Исходя из этого, автор желает рассмотреть контроль безопасности электронного документа (eMRTD — electronic Machine Readable Travel Document, прим. пер.), предложит, на его взгляд, наиболее правильные реализации механизма идентификации, а также покажет всю опасность некорректной реализации и все вытекающие из данной проблемы последствия.Автор(ы):
Raoul D'Costa (SIGNAL 11)Название:
Targeted attacks: from being a victim to counter attacking (Целенаправленные нападения: переход от жертвы к нападающему)Описание:
Данная презентация представляет собой анализ целенаправленных нападений, совершающиеся в настоящее время в отношении многих организаций. Как выясняется, свободное средство получения удаленного доступа (RAT) часто используется для сохранения контроля над жертвой после успешного проникновения. В презентации не делается акцент на конкретных методах атак, а вместо этого уделяется особое внимание RAT.В презентации будет рассказано о методах выяснения какой именно троян был использован (архитектура, возможности, методики скрытия присутствия в системе). В конце будет показан поиск уязвимостей в атакующем средстве, и злоумышленник может сам стать жертвой.
Автор(ы):
Thai Duong & Juliano Rizzo (VNSECURITY)Название:
Practical Crypto Attacks Against Web Applications (Практические криптоатаки на Web-приложения)Описание:
В 2009 году авторы уже показывали возможность атаки на MD5, соответственно на такие сайты, как Flickr, Vimeo, Scribd. В данной презентации, авторы хотят представить новейшие результаты своих исследований, направленных на другую не менее сильную криптоатаку.Авторы покажут, что многие широкораспространенные современные фреймворки для web-разработок используют шифрование некорректно, а следовательно позволяют злоумышленникам читать и изменять конфиденциальные данные. Будут приведены такие примеры, как Padding Oracle attack, eBay Latin America, Apache MyFaces, SUN Mojjara, Ruby On Rails и так далее. Авторы утверждают, что все это 0-day (зеродэи) уязвимости.
Автор(ы):
Eric Filiol (ESIEA)Название:
How to operationally detect and break misuse of weak stream ciphers (and even block ciphers sometimes) — Application to the Office Encryption Cryptanalysis (Как оперативно обнаруживать использование слабых поточных шифров — приложение для криптоанализа пакета Office)Описание:
Несмотря на повсеместно возрастающий уровень использования блочных шифров, потоковые шифры все еще широко распространены в таких областях, как спутниковая связь, гражданские телекоммуникации, программное обеспечение. Но использование поточных шифров небезопасно из-за неправильной работы с ключами шифрования, именно так утверждает автор доклада. В презентации будет рассказано, как выявлять такие ошибки и восстанавливать тексты за довольно короткое время.Для примера, автор доклада продемонстрирует криптоанализ шифрования, используемого в Office, вплоть до 2003 версии (RC4), в основном внимание будет уделено Word и Excel. За несколько секунд будет возможно восстановить более 90% исходных текстов.
Автор(ы):
FX (REcurity Labs)Название:
Defending the Poor (Защищая бедных)Описание:
Речь пойдет о простом, но эффективном подходе к обеспечению безопасности содержимого Rich Internet Application (RIA). Будут обсуждаться некоторые внутренние механизмы Adobe Flash, которые позволяют проводить атаки на всю технологию в целом. Некоторые из этих аспектов заставят вас улыбнуться, другие — вздрогнуть. Наряду с представлением этих механизмов, будут показаны идеи к защите, но не только в теории, но и на практике, в виде реализованного кода, а также результаты его применения в реальном мире.Автор(ы):
Thanassis Giannetsos (REcurity Labs)Название:
Weaponizing Wireless Networks: An Attack Tool for Launching Attacks against Sensor Networks (Вооружая беспроводные сети: средства атаки на сенсорные сети)Описание:
Повсеместное объединение автономных сенсорных устройств породило широкий класс новых приложений. Но в то же время, автоматический характер и ограниченные ресурсы узлов сенсора создали такое же количество уязвимостей, которые злоумышленник может использовать с целью получения доступа к сети. Хотя многое было сделано, чтобы защитить такие сети, намного меньше было предпринято для создания инструментов доказательства уязвимостей сенсорных сетей.В данной работе будет представлен такой инструмент, который позволяет не только проводить пассивную разведку в сетях, но и пробовать на прочность защиту сети, атакуя ее различными способами. Насколько известно автору, данный инструмент — первый в своем роде. Результаты показывают, что данный инструмент довольно гибкий, с легкостью приспосабливается к различным сенсорным сетям и различным стекам протоколов. Автор надеется, что его разработка поможет выявить слабые стороны в новых сетевых протоколах, а тем самым повысит уровень их безопасности.
Автор(ы):
Joe Grand (Grand Idea Studio)Название:
Hardware is the New Software (Железо — новый вид ПО)Описание:
Общество процветает из-за неуклонного роста технологий. Электроника уже находится во всем, к чему мы прикасаемся. Аппаратные продукты в настоящее время опираются на приложения, связанные с безопасностью, им приходится доверять, хотя часто они не защищают от даже от простейших классов атак, которые известны уже на протяжении десятилетий.DIY-хобби, легкий доступ к оборудованию, моментальное получение информации из сети Интернет, привели к тому, что «железо» уже нельзя сбрасывать со счетов при рассмотрении вопроса компьютерной безопасности. В докладе, автор представит аппаратный процесс взлома и продемонстрирует несколько атак на электронные устройства.
Автор(ы):
Vincenzo Iozzo (Zynamics GmbH)Название:
0-knowledge fuzzing (Fuzzing без предварительной подготовки)Описание:
В настоящее время fuzzing — довольно распространенная техника, используемая как злоумышленниками, так и разработчиками. Обычно она включает в себя знание протокола или формата вводимых данных, а также общее понимание того, как этот ввод обрабатывается внутри приложения.В прошлом, используя fuzzing, можно было получить впечатляющие результаты с небольшим количеством усилий; сейчас же поиск ошибок требует «залезания» внутрь кода и пользовательского кода из-за того, что общие, широкораспространенные уязвимости уже выявлены и исправлены разработчиками.
В докладе пойдет речь о эффективном использовании fuzzing без знания формата пользовательского ввода. В частности, будет продемонстрировано что такие техники, как покрытие кода (code coverage), порча данных (data tainting) и fuzzing в памяти позволяют построить «умный» fuzzer без каких-либо специальных инструментов.
//Примечание переводчика
Fuzzing — технология тестирования программ, когда вместо ожидаемых входных данных программе передаются случайные данные. Если программа зависает или завершает работу это считается нахождением дефекта в программе, который может привести к обнаружению уязвимости. Большим преимуществом fuzzing является его простота и возможность автоматического анализа.
Автор(ы):
Haifei Li & Guillaume Lovet (Fortinet Inc)Название:
Adobe Reader's Custom Memory Management: a Heap of Trouble (Управление памятью Adobe Reader: куча в беде)Описание:
Уязвимости в PDF — это всегда шикарно. Некоторые антивирусные компании, в своих прогнозах на 2010 год, говорят про увеличение количества уязвимостей в PDF, вызванного запросами киберпреступников. Но насколько же серьезно это может быть по сравнению с тем, как прогнозируется, и какова доля FUD (FUD — Fear-Uncertainty-Doubt — страх-неуверенность-сомнения) в этом? В конце концов, многие уязвимости PDF связаны со структурой файла (форматом), а следовательно приводят к ситуациям повреждения кучи. И все знают, что повреждение кучи редко переходят в разряд серьезных уязвимостей, для которых пишутся эксплойты. Так, куча у MS Windows едва предсказуема, а также защищена такими механизмами, как safe-unlinking.Самый популярный ридер PDF — Adobe Reader имеет специфическую архитектуру, которая может заставить нас пересмотреть наши предыдущие высказывания. Для увеличения производительности, он реализует свою собственную систему управления кучей, поверх системной. Но иногда так случается, что производительность становится врагом безопасности, и эта система управления кучей значительно легче поддается эксплуатированию уязвимостей. Вкупе с недавними событиями, связанными с обходом DEPа во Flash (JIT-spraying), которые будут вкратце показаны на презентации, эксплуатирование кучи становится доволньо легкой добычей.
В итоге, на докладе будут рассмотрены система управления кучей, будут обозначены основные слабые стороны для того, чтобы пролить свет на вопрос уязвимости PDF.
//Примечание переводчика
FUD — Fear-Uncertainty-Doubt — страх-неуверенность-сомнения.
Название метода нечестной конкурентной борьбы, заключающегося в распространении утверждений, которые призваны вызывать у потребителя (или потенциального потребителя) продукции конкурента сомнения в правильности выбора и отсутствия нежелательных последствий. Предполагается, что потребитель, усомнившийся в продукции конкурента, вряд ли станет её приобретать, руководствуясь известным принципом: «Сомневаешься — откажись», облегчив, таким образом, процесс вытеснения конкурента с рынка или, по крайней мере, уменьшая его долю рынка.
Safe-unlinking — технология, направленная на защиту кучи. Состоит в проверке, перед удалением свободного блока из двунаправленного списка, достоверности указателей на предыдущий и последующий блоки памяти.
Автор(ы):
David Lindsay & Eduardo Vela Nava (Cigital)Название:
Universal XSS via IE8s XSS Filters (Универсальная XSS для обхода XSS-фильтров IE8)Описание:
Как мы все знаем, IE8 имеет встроенные фильтры обнаружения и предотвращения XSS. Авторы покажут подробности того, как фильтры обнаруживают атаки, обсудят их основные достоинства и недостатки. Также, авторы покажут несколько способов, при которых фильтры становятся жертвами и разрешают XSS на сайтах, на которых и не было уязвимостей. Будет продемонстрировано, как данная уязвимость делает большинство сайтов уязвимыми к XSS с помощью IE8.Автор(ы):
Moxie Marlinspike (Institute For Disruptive Studies)Название:
Changing Threats To Privacy: From TIA to Google (Меняя угрозы конфиденциальности: от TIA к Google)Описание:
Мы выиграли войну за криптографию, до сих пор существуют анонимные подпольные сети, децентрализованные сети появились чтобы стать реальностью. Такая стратегия сетевого общения задумывалась в ожидании мрачного будущего, но как-то эти усилия не привели к защите от угрозы конфиденциальности, с которой мы все столкнулись.Вместо этого существуют централизованные государственные базы данных всех наших переписок и движений, современные угрозы конфиденциальности принимают все более и более зловещий оттенок. Автор предлагает поговорить о новых тенденциях в этой области, и представит несколько интересных решений.
Автор(ы):
Steve Ocepek & Wendel G. Henrique (Trustwave)Название:
Oracle, Interrupted: Stealing Sessions and Credentials (Oracle: кража сессий и полномочий)Описание:
В мире свободных, широко-распространенных библиотек шифрования, многие пентестеры до сих пор находят достаточно интересных вещей в каналах связи. Если передается трафик базы данных, то это хорошо, а если к тому же данные включают в себя PAN, Track, CVV, то это заставляет остановиться и задуматься, почему же это все дело не шифруется по умолчанию. Однако, нам все еще необходим кто-то для осуществления запроса к базе данных. А может быть и нет…Авторы предлагают обратить внимание на одну из самых популярных реляционных БД — Oracle. Используя комбинацию из downgrade атак и эксплойтов, предназначенных для перехвата сессий, авторы представят уникальный подход к угону аккаунтов БД. Используя новый инструмент, thicknet, который будет непосредственно представлен на BH, команда продемонстрирует насколько смертельными могут быть атаки, основанные на инъекциях.
Автор(ы):
Christian Papathanasiou (Trustwave Spiderlabs)Название:
Abusing JBoss (Злоупотребление JBoss)Описание:
JBoss сервер приложений — открытая реализация набора сервисов Java EE. Простота в использовании и высокая гибкость делает JBoss идеальным выбором как для пользователей, начинающих работу с J2EE, так и для опытных разработчиков, ищущих настраиваемую платформу middleware.Широкая распространенность JBoss на предприятиях становится причиной того, что он становится лакомым кусочком как для blackhat (крекеров?), так и для пентестеров. JBoss обычно запущен от пользователя SYSTEM, что автоматически означает получение супер-привилегий при обнаружении реализуемой уязвимости.
Разработанная тулза позволяет поставить под угрозу безопасность незащищенного JBoss. Она позволяет загрузить полезную нагрузку Метасплойта, и как результат выполнить ее в контексте JBoss. На Windows-платформах, используя фреймворк Метасплойта, можно получить полноценную оболочку VNC.
В зависимости от платформы, которая эксплуатируется, и получаемого уровня привилегий, разработанная тулза способна развернуть backdoor в сочетании с технологией пряток от антивируса.
В связи с кроссплатформенностью технологии Java, автор уверены, что сможет сделать то же самое и с JBoss под Linux, MacOSX.
Автор(ы):
Enno Rey & Daniel Mende (ERNW)Название:
Hacking Cisco Enterprise WLANs (Взлом беспроводных сетей Cisco)Описание:
Мир «корпоративных беспроводных сетевых решений» полон неясностей и «нестандартных» элементов и технологий. Решения от Cisco, начиная от Structured Wireless-Aware Network (SWAN) и заканчивая Cisco Wireless Unified Networking (CUWN), всего лишь часть из них. В докладе авторы опишут внутреннюю архитектуру данных решений, проанализируют уязвимые части и обсудят теоретические и практические атаки, при этом покажут еще а парочку демок. Также будет представлен новый инструмент для осуществления автоматических атак.Автор(ы):
Manish Saindane (Attack & Defense Labs)Название:
Attacking JAVA Serialized Communication (Взлом Java Serialized Communication)Описание:
Многие приложения, написанные на Java, используют Object Serialization для передачи объектов по сети в виде потока байт или для размещения их на файловой системе. На данный момент, существующие программы для проведения пентестинга Serialized Objects предоставляют ограниченные возможности для перехвата и изменения запросов и ответов. Автор попытается представить новую технологию воздействия на такие Serialized communication, и их модификация будет не сложнее, чем работа при тестировании обычного Web-приложения. Автором был разработан плагин для Burp Suite.Автор(ы):
Peter Silberman & Ero Carrera (MANDIANT & SABRE Security)Название:
State Of Malware: Family Ties (Родственные связи вредоносного ПО)Описание:
На протяжении пары прошедших лет проявлялась тенденция скапливания вредоносного ПО в большие «семьи», что в корне отличается от того, что было раньше. Семьи, состоящие из сотен или даже тысяч экземпляров малвари — это не редкость. Такие группы явным образом демонстрируют эволюцию вредоносного ПО с течением времени. Эволюция может выражаться в простых исправлениях и маленьких улучшениях, или в коренном изменении всей функциональности на базе существующего кода. Изучение связей внутри семей и между семьями, дает информацию о темпах развития, темпах улучшения технической оснащенности. Исследование темпов роста семей идентифицирует их основные функции, а следовательно позволяет создать некую классификацию.Автор(ы):
Paul Stone (Context Information Security)Название:
Next Generation Clickjacking (Clickjacking нового поколения)Описание:
Clickjacking — техника обмана пользователя для выполнения им непреднамеренных действий на веб-сайте путем форматирования веб-страницы таким образом, чтобы жертва выполнила переход по скрытой ссылке, обычно спрятанной внутри IFRAME. Тем не менее, в сравнении с другими атаками, такими как XSS (Cross-site Scripting) и CSRF (Cross-site Request Forgery), Clickjacking рассматривается как атака с ограниченными возможностями. Во время доклада, автор хочет доказать, что данное утверждение неверно, и что сегодняшние методы Clickjacking могут быть расширены для выполнения новых более мощных атак.Всего в докладе будут подняты темы основ Clickjacking, способов улучшения существующих методов, буду показаны новые пути обмана пользователя. На примере автор покажет несколько кросс-браузерных приемов проведения атак.
Автор(ы):
Christopher Tarnovsky (Flylogic Engineering)Название:
Hacking the Smartcard Chip (Взлом чипа смарткарт)Описание:
Описания не дано :(Автор(ы):
Roelof Temmingh (Paterva)Название:
Unveiling Maltego 3.0 (Maltego 3.0 в истинном свете)Описание:
В течение года команда Paterva тихо-мирно работала на Maltego 3.0 без каких-либо релизов, начиная с марта 2009 г. Впервые с BH 2009, Paterva покажут что же они сделали — представят свету новую версию Maltego, полностью построенную с нуля. Вы увидите Голливудские графику и анимацию, безграничные возможности расширений, а новые аналитические мнения заставят вас плакать.Автор(ы):
Julien Tinnes & Chris Evans (Google, Inc)Название:
Security in depth for Linux software (Безопасность для Linux ПО)Описание:
Во многих проектах, малейшая ошибка в коде может стать эксплуатируемой уязвимостью, дающей злоумышленнику почти или ничем не ограниченный доступ к системе. В докладе, авторы, на примере vsftpd и Google Chrome Linux, во-первых, покажут как создавать свой код более устойчивым к известным уязвимостям, а во-вторых, как смягчить последствия от атаки путем отказа от привилегий.Есть удивительное количество способов в Линуксе, чтобы управлять привилегиями, но у каждого из них есть определенные нюансы. В докладе пойдет речь о технических аспектах различных способов, будет объяснено как их объединять, чтобы повысить планку безопасности системы.
Хотя системы мандатного контроля доступа легко доступны, и даже три из них включены в Линукс-ядро, отказ от привилегий приведет к дискреционному контролю, который в свою очередь опирается на довольно древние механизмы (которые к тому же возможно и не были предназначены для обеспечения безопасности). Авторы покажут, как с помощью стандартных механизмов можно добиться достойного уровня снижения привилегий, рассмотрят их основные недостатки, а также как некорректное их использование может быть использовано злоумышленником.
После этого, авторы объяснят и продемонстрируют проекты, которые позволят разработчикам переместить выполнение своего кода в «песочницы», и как уже говорилось ранее, покажут это все на примере vsftpd и Google Chrome Linux.
Автор(ы):
Mario Vuksan, Tomislav Pericin & Brian Karney (ReversingLabs & AccessData Corporation)Название:
Hiding in the Familiar: Steganography and Vulnerabilities in Popular Archives Formats (Скрываясь в чем-то очень знакомом: стеганография и уязвимости в популярных форматах архивов)Описание:
Архивы могут использоваться для стеганографического скрытия данных, но они еще и вызывают интерес из-за своей распространенности на любых компьютерах: PC, Apple. Они широко распространены, им доверяют, но можно ли их как-нибудь использовать во вред то, что уже в ходу 10, а до и 20 лет?Благодаря глубокому анализу форматов, авторы пришли к выводу, что спецификации этих самых форматов интерпретируются почему-то по-разному. Можете ли вы доверять программам, которые работают с архивами? А вообще можете ли вы доверять своему антивирусу? Авторы попытаются ответить на эти вопросы и представят на суд общественности 15 новых уязвимостей в таких форматах, как ZIP, 7ZIP, RAR, CAB, GZIP.
В докладе также будет представлена программа ArchiveInsider — новый инструмент, который обнаруживает и извлекает скрытые данных, тем самым подтверждая уязвимость форматов. Также авторы продемонстрируют стеганографию, изменение и даже «самоуничтожение» данных.