Безумная тачка, полулегальный TPM и жидкий азот: чем запомнился NeoQUEST-2014


    Привет, Хабр! В этой статье мы поделимся с читателями материалами докладов NeoQUEST-2014, который состоялся 3 июля в Санкт-Петербурге, и расскажем о самом мероприятии.
    Итак, под катом:
    • презентации докладов:
      — «В заMESHательстве: насколько безопасны mesh-сети?»
      — «Интернет в порядке вещей»
      — «Небесполезный PC Speaker»
      — «tpm.txt: на что способно заморское железо?»
      — «Как украсть кота по USB»
      — «Автомобиль как большой смартфон: киберугрозы безопасности»
    • презентация и много фотографий с хронологией cold-boot attack;



    То самое 3 июля...


    … было нехарактерно солнечным для Петербурга, однако, несмотря на столь редкий шанс загореть, в конференц-зале Ресурсного центра международной деятельности весь день было большое количество гостей.



    C утра пораньше


    Мероприятие открыл доклад «В заMESHательстве: насколько безопасны mesh-сети?», освещающий актуальность mesh-сетей (в частности, ad-hoc и DTN) и связанные с ними инциденты информационной безопасности.

    Обсуждение mesh-сетей плавно перетекло в доклад «Интернет в порядке вещей», о том, что же такое Интернет вещей, почему так сложно построить эффективную защиту «сетей вещей» и какие современные методы защиты наиболее актуальны.

    В перерывах между первыми докладами заводной ведущий Дмитрий Кузеняткин помогал гостям почувствовать себя легко и непринужденно, устраивая веселые конкурсы и щедро награждая победителей и участников истинно мужским подарком: носками с логотипом NeoQUEST!



    Помимо носков, разыгрывались кружки, фонарики и элегантные зонты-трости (Это Питер, детка!), которые пригодились счастливчикам уже вечером, когда, по петербургскому обычаю, совершенно внезапно хлынул ливень.

    В середине доклада «Небесполезный PC Speaker» пошли уже технические конкурсы: зрителям нужно было разгадать, что за сообщение пропищал «хрюкер»! Идея заключалась в том, что звуковое сообщение было морзянкой, ее и требовалось расшифровать. Однако зрителей-радистов в зале не оказалось, поэтому на слух с азбукой Морзе никто не справился, и расшифровать сообщение гостям удалось только после опубликованной в Twitter подсказки:



    Развлечения в перерывах


    Интригующий шахматный конкурс: любой желающий мог сыграть в шахматы с одним из организаторов NeoQUEST, и тот угадывал его возраст по тому, какими фигурами он ходил. Похоже на «гадание по IP», не правда ли? Однако разгадка абсолютно логична и непосредственно связана с математикой. Проверить себя можно, взяв условия задачек в нашем Twitter (здесь и тут).

    Помимо этого, на протяжении всего дня в Twitter NeoQUEST проходила викторина «ЕГЭ по ИБ», включающая в себя задачки на смекалку в информационной безопасности! Активные гости ломали головы над обратной польской записью, особенностями файлов SVG-формата, POSTNET-кодированием, и даже с хитроумно составленным шифром Цезаря справились не все!

    Для тех, кому надоедало сидеть и хотелось какой-то активной деятельности, была собрана «эскейп»-рум, где желающих почувствовать себя шпионом ждали флешка с искусственным интеллектом, запароленные смартфоны, различные датчики, сигнальные и следящие устройства.

    Необходимым условием для получения приза было успешное прохождение всех секций комнаты, однако в зале то и дело раздавался вой сирены, возвещающей о том, что участник в первой секции был замечен!



    Послеобеденное


    После кофе-брейка выступления продолжились обзорным докладом «I2P и TOR: казнить нельзя помиловать. Анонимность в Интернет – иллюзия или реальность?», а после него настало время долгожданного для многих гостей доклада про TPM и TXT («tpm.txt: на что способно заморское железо?»). В докладе рассказывалось о том, что такое TPM, где его достать (как включить), как с ним работать и многое-многое другое!

    После очередного кофе-брейка гости собрались, предвкушая обещанную cold-boot attack. Несколько слайдов стильной комикс-презентации — и шоу началось! Под музыку Prodidgy и, как мы и обещали, с помощью ребят из зала!





    Проверка того, удалось ли посредством cold-boot действительно расшифровать пароли, введенные гостями из зала, несколько затянулась: это был именно тот четверг, в который Windows ставит обновления. Пока обновления ставились, гости слушали доклад «Как украсть кота по USB», посвященный угрозам безопасности при синхронизации смартфонов с ПК. Доклад сопровождала демонстрация того, как можно перехватить и модифицировать данные в процессе синхронизации. Также были рассмотрены возможные методы противодействия атакам: со стороны ПК (изолирующий подход) и со стороны смартфона (криптографический подход). Для каждого подхода были описаны их положительные и отрицательные стороны, представлены ключевые фрагменты реализованных исходников.

    После доклада ребята с гордостью объявили об успешном завершении эксперимента: пароль был вытащен из памяти, и, что крайне важно: это был тот самый пароль, который, втайне от организаторов атаки, придумал гость из зала!

    Много фото cold-boot атаки!


















    Вечер «в автомобиле»


    Заключительным аккордом вечера стал доклад «Автомобиль – смартфон на колесах. Пристегните кибер-ремни безопасности!», вызвавший большое количество вопросов и обсуждений. Кстати, на парковке недалеко от места проведения NeoQUEST стояла Crazy Car, демонстрирующая все потенциально уязвимые места современного автомобиля, которые могут эксплуатировать киберпреступники.



    Продолжение следует...


    Одним из ключевых событий NeoQUEST-2014 был Hackquest — соревнование по кибербезопасности среди победителей февральского online-тура. Для получения главного приза — поездки на одну из международных конференций по информационной безопасности — ребятам нужно было пройти 5 непростых и абсолютно разноплановых заданий: на безопасность Web, «железо», мобильные и сетевые технологии. На прохождение участникам давалось 8 часов и, кстати, одно задание все-таки не прошел никто!
    О том, кто стал победителем, какие были задания, и — самое интересное — как же их пройти? — в нашей следующей статье о NeoQUEST!
    НеоБИТ
    Компания

    Комментарии 4

      +9
      А что за пароль-то? И как этот пароль можно было понять по вот этим 48 байтам?

      00: 1a 7b 97 81 99 ab 7e bf | 31 6f 21 58 6f 2e bd 85
      01: 86 73 ae 16 f1 a5 6e 7f | 91 a8 cf 6f 5f 7b 50 8a
      02: 0c 76 22 ab 64 30 3e 2d | 35 8e 0b 93 29 be 6f 72
        0
        Небольшая поправка: гость из зала вводил не пароль, а просто текст, который был зашифрован ключом. Этот ключ в итоге и был найден!
          0
          А огласите ключ, пожалуйста — мы тоже хотим расшифровать текст с этой фотографии :)
            0
            :) Тут все непросто!
            Потому что фотография с ключами была сделана за день до NeoQUEST, тогда ребята проводили проверку того, смогут ли они расшифровать раздел жесткого диска. Эти ключи и отобразились на фото, а вот зашифрованного текста и ключа непосредственно с NeoQUEST у нас, к сожалению, не сохранилось.
            Но, чтобы понять, как ребята получили ключи с фотографии, можно выполнить следующие действия:
            Шаг 1. Создать виртуалку с максимальной Windows 7.
            Шаг 2. Зашифровать диск в виртуалке с помощью bitlocker.
            Шаг 3. Поставить виртуалку на паузу.
            Шаг 4. Скачать aeskeyfind.
            Шаг 5. Скачать dislocker.
            Шаг 6. В папке с виртуалкой найти файлик с расширением *.vmem, и передать его на вход aeskeyfind, вывод программы — это и есть то, что на фотографии на мониторе.
            Шаг 7. Используя dislocker и полученные на шаге 6 ключи, расшифровать раздел жесткого диска виртуальной машины.

      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

      Самое читаемое