Первые утвержденные доклады ZeroNights 2019 — ZeroNights 2019
27.09.2019
27.09.2019
Первые утвержденные доклады ZeroNights 2019

Мы уже познакомили вас с нашими ключевыми спикерами: Александром Матросовым (Alex Matrosov) и Мэттом Суишем (Matt Suishe). Теперь представляем наших первых докладчиков!

Кэ Лю (Ke Liu) с докладом “Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark”

Кэ Лю – старший исследователь информационной безопасности в Tencent Security Xuanwu Lab. За свою карьеру он нашел сотни уязвимостей в самых известных PDF-ридерах, включая продукты Adobe, Apple, Foxit, Google и Microsoft. Был одним из номинантов конференции Pwnie Awards 2017 в категории Epic Achievement и спикером на Black Hat Asia 2017. Успешно взломал Adobe Reader на чемпионате Tianfu Cup 2018. Кэ Лю входит в Топ-100 списка MSRC 2016, 2017 и 2018 годов.

Исследователь расскажет, как даже сегодня можно взломать Adobe Reader при помощи неверно сформированной строки и затронет анализ первопричин возникновения подобных уязвимостей, методы их обнаружения и способы написания рабочих эксплойтов под них. 

Хоссейн Лотфи (Hossein Lotfi) с докладом «A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes»

Хоссейн Лотфи – старший исследовать уязвимостей в Trend Micro’s Zero Day Initiative (ZDI). Он занимается анализом первопричин возникновения сотен различных уязвимостей, исследуемых ZDI – крупнейшей в мире независимой от вендоров багбаунти-программой. Хоссейн специализируется на анализе и обнаружении уязвимостей посредством фаззинга, аудита исходного кода, реверс-инжиниринга и разработки эксплойтов. Последнее исследование Хоссейна, посвященное Microsoft Windows GDI и обработке шрифтов, открыло больше десятка уязвимостей, некоторым из которых были присвоены CVE. Он входит в список лучших исследователей Microsoft Security Response Center 2018-го и 2019-го годов.

За последнее десятилетие взлом веб-браузеров стал гораздо более сложной задачей, чем прежде. Этому способствовали новые технологии, внедряемые вендорами и значительно увеличившие затраты на разработку эксплойтов. Теперь в большинстве случаев злоумышленнику требуется обнаружить несколько уязвимостей, чтобы исполнить код с высоким уровнем привилегий в системе жертвы. Однако как показали результаты Pwn2Own, рабочие эксплойты уязвимостей браузеров все еще существуют. Благодаря уникальным методам обхода песочницы они позволяют злоумышленнику выполнить зловредный код с привилегиями системного уровня.

В докладе будут рассмотрены два подобных сценария с браузером Mozilla Firefox, уже показанные на Pwn2Own. Обе цепочки эксплойтов состоят из двух частей. Первая часть использует JIT-баг в IonMonkey – JavaScript JIT компилятор нового поколения для SpiderMonkey, вторая – отдельную уязвимость, позволяющую обойти песочницу, в том числе уязвимость ядра Windows и баг логики FireFox.

LimitedResults с докладом “Fatal Fury on ESP32: Time to release Hardware Exploits”

Исследователь под ником «LimitedResults» представился следующим образом:

“Взломщик железа. Независимый. ЛИМИТ времени, денег и навыков дает о себе знать. Но только РЕЗУЛЬТАТ имеет значение. Rage mode activated.”

В докладе будет представлен метод последовательного обхода механизмов безопасности ESP32, основанный на физическом доступе к устройству и таких техниках, как вызов перебоя электроснабжения, атака по сторонним аналоговым каналам, микропайка и, конечно, реверс-инжиниринг. Насколько известно, до сих пор механизмы безопасности ESP32, такие как Secure Boot и Flash Encryption, еще никто не взламывал.

Павел Черемушкин с докладом «Opwnsource: VNC vulnerability research»

Павел Черемушкин — исследователь информационной безопасности, специализирующийся на уязвимостях ПО, фаззинге, реверс-инжиниринге, а также эксплуатации бинарных уязвимостей. Занимает должность исследователя информационной безопасности в Kaspersky Lab ICS CERT и является членом CTF-команды Bushwhackers.

VNC – протокол совместного доступа к рабочему столу, широко используемый как рядовыми пользователями, так и крупнейшими ICS-вендорами. 

В ходе доклада Павел расскажет: 

  • о технических особенностях наиболее интересных из обнаруженных уязвимостей;
  • как злоумышленник может проэксплуатировать их;
  • об использованных методах обнаружения уязвимостей;
  • как разработчики проектов могут предупредить возникновение подобных проблем безопасности.

Также исследователь продемонстрирует уязвимости серверной и клиентской стороны различных VNC-реализаций, а также расскажет об эпидемии уязвимостей, вызванной тем, что разработчики бездумно вставляли в проект скопированный уязвимый код. Павел представит PoC техники удаленного исполнения кода на клиентской машине, подключенной к скомпрометированному серверу или серверу злоумышленника.

md4 с докладом «CiscoASA: From Zero to ID=0»

Исследователь под ником «Md4» — CTF-игрок от команды 0ops Security, исследователь сетевых устройств Cisco, Checkpoint, TP-Link, Netgear и других в компании Dbappsecurity; баг-хантер в команде web&&pwn. Обнаруженные уязвимости:

  • CVE-2018-11481
  • CVE-2018-11482
  • CVE-2016-7781
  • CVE-2016-7782
  • CVE-2016-7783
  • CVE-2016-7788 и т.д.

В докладе будет впервые рассказано о 0-day уязвимости, присутствующей в большинстве основных версий устройств Cisco ASA. Слушатели также узнают о новой технике эксплуатации, позволяющей произвести удаленное исполнение кода в Cisco ASA с аутентифицированным пользователем.

А мы напоминаем, что CFP ZeroNights 2019 сейчас в самом разгаре.

Заявки на доклады принимаются до 10 октября, не тяните до последнего!

Поделиться в соцсетях