Offensive Track охватывает темы использования современных техник взлома для проведения продвинутых кибератак, обнаружения уязвимостей в устройствах и ОС, а также вопросы бинарной эксплуатации.
Объявляем первые доклады этой секции!
"Скользкий мамонт - препарируем нашумевший вирус под Android" – Павел Васильев
Разберём увлекательные техники, которые были использованы авторами Android-вируса "Мамонт" для скрытия от статического анализа. Как авторам удалось достичь эффекта, когда установленное приложение может не увидеть система, и не может открыть ни декомпилятор, ни утилиты для работы с архивами? Восстановим код приложения до валидного состояния, декомпилируем и изучим, что же находится под капотом.
"Вредоносные расширения: как ваш браузер работает на атакующего" – Артемий Цецерский
Браузер — наш цифровой рабочий стол. Всё проходит через него: логины, пароли, переписки, финансы. А теперь представь, что внутри него завелся маленький «монстр», который всё это похищает. Страшно?
В этом докладе разберём, как расширения браузера становятся инструментом постэксплуатации и используется для сбора данных, перехвата сессий, проксирования трафика и даже захвата компьютера. Реальные тактики, техники доставки, постэксплуатаци и, конечно же, как с этим всем бороться.
"Истории Kubernetes пентестов: путь через уязвимости" – Сергей Канибор
В докладе поделюсь своим пятилетним опытом проведения пентестов Kubernetes кластеров, а также разберу самые интересные случаи компрометации К8s с помощью уязвимостей. Покажу, как небольшие лазейки превращаются в критические угрозы, и обсудим, какие меры помогут защитить кластер от реальных атак.
"NT-хеш пароля внутри Passwordless (Kerberos+PKINIT) в Windows — что? зачем? почему?" — Долбин Николай, Акимов Антон
Все (наверно) знают, как работает онлайн/оффлайн аутентификация в доменной Windows машине по паролю? Можем напомнить... Но никто (наверно) не знает, как работает онлайн/оффлайн аутентификация в доменной Windows машине по смарт-карте? Можем рассказать...
Что может или не может сделать в обоих случаях потенциальный нарушитель, чтобы получить аутентификационную информацию пользователя?
"А че? Как ломать LLM?" — Алексей Морозов
Поговорим про модные LLM-штуки. Рассмотрим разные типы атак, как защищать, и что с этим делать? Представлю инструменты для автоматического и полуавтоматического анализа уязвимостей в ML/LLM. Расскажу забавные кейсы, которые встречались на практике. Покажу пример, как одна LLM ломает другую.
"Когда весь периметр — одна страница: критические уязвимости на простых сайтах" — Алексей Водясов
Расскажу несколько кейсов, на что стоит обратить внимание при пентесте простых одностраничных сайтов. Как в "безвыходной" ситуации сделать крит.
"Солевые приключения" — Павел Топорков
Как не уйти с пентеста несолоно хлебавши и найти ту самую рану в инфраструктуре, на которую можно насыпать соль. Рассказ о том, как устроен SaltStack, как его ломать, и в чём его соль, вы услышите на самом солёном докладе "Солевые приключения".
"Что в дашборде твоём? Я просто хотел посмотреть метрики..." — Сергей Гордейчик
Мониторинг — это не только про графики и тихие радости девопса, это и про стремительный pwn. Мы покажем, как через Grafana и, особенно, в связке с Prometheus и прочими k8s можно получить доступ к чувствительным данным, обойти ограничения сети и начать внутреннюю разведку — даже без yet another CVE. Доклад основан на живом исследовании с практическими примерами и тулами.
"Современные авто: от секретов в прошивке ЭБУ до удаленного "окирпичивания" целого автопарка" — Сергей Ануфриенко, Александр Козлов
Все мы в той или иной степени осведомлены о том, что подключенные устройства (IoT) нередко оказываются уязвимыми с точки зрения информационной безопасности. В то же время сегодня значительная часть современных автомобилей является подключенной — имеет связь с облачными сервисами производителя. В нашем докладе мы на конкретных примерах покажем, с какими уязвимостями в автомобильных блоках мы сталкивались в своей работе, какие сценарии атак возможны через доступные интерфейсы (включая СМС сообщения и облачную инфраструктуру) и какие последствия это может иметь для безопасности и эксплуатации транспортных средств.
"Успешные ошибки: новые техники Code Injection и SSTI" — Владислав Корчагин
В данном исследовании будут представлены две такие техники для внедрения кода и SSTI: error-based и boolean error-based blind. Я продемонстрирую полезные нагрузки для пяти языков программирования: Python, PHP, Java, Ruby и NodeJS. Кроме этого, я расскажу об особенностях универсального обнаружения уязвимостей при помощи данных техник, что позволит эффективно автоматизировать выявление слепого внедрения.
"Горшочек, не вари! Истории про Web3-ловушки" — Азерский Владислав, Николай Микрюков
Смарт-контракты, которые только притворяются уязвимыми... В нашем докладе мы рассмотрим существующие и ранее применявшиеся в Web3 трюки децентрализованных ханипотов.
"Обфускация LDAP запросов" — Владимир Ротанов
LDAP — один из основных протоколов на этапе разведки при атаке внутреннюю сеть. В докладе разберем, какие есть способы обнаружения разведки при помощи данного протокола, какие есть способы модификации LDAP-запросов, чтобы это обнаружение избежать, и что из этого работает в реальности.
"От А до Бутрома: уязвимости в цепочке загрузки SoC Kirin и Balong" — ValdikSS
Доклад расскажет об уязвимостях BootROM, присущих модемам всего семейства Huawei Balong за последние 12 лет (включая модели с поддержкой 5G), а также смартфонам на процессоре Kirin 980 (2019).
"On the Dark Side of Java: features, vulnerabilities, backdoors" — Алексей Москвин, Даниил Садырин
В докладе будет представлена новая техника анализа Java-приложений, которая не только открывает большие возможности при пентестах, но также показывает, что имеющиеся сейчас SAST/SCA инструменты абсолютно не гарантируют, что безопасная разработка не превратится в разработку Backdoor-ов. Мы приведем ряд шокирующих примеров, которые заставят по-новому посмотреть на всю Maven экосистему в целом. Доклад будет полезен как пентестерам, так и AppSec-ам и DevSecOps-ам.
"No-Code разработка: готовим исполняемый ELF без машинного кода" — Роман Лебедев, Владимир Ситнов
В докладе мы расскажем, как можно сделать исполняемый файл Linux, который не будет содержать ни байта машинного кода, но каким-то образом сможет запуститься. А также посмотрим, как это можно применить для атак против систем проверки целостности кода, например, Linux IMA.
"Итак... вы украли ноутбук" — Дмитрий Воробьев, Иван Балашов
Шифрование дисков. Как мы знаем, это классно, безопасно и не даёт злодеям добраться до наших данных при помощи отвертки. Но вот беда, управление ключами дисков — это больно. Обезболивающим стал модуль TPM и механизмы автоматической расшифровки вокруг него. Теперь "диск сам расшифровывается" когда надо, и не надо ключ от диска вводить, а ещё все это безопасно. Звучит идеально? Да. Но есть ньюанс.В рамках доклада поговорим о том, что такое TPM, что можно увидеть, если воткнуть провода в шину данных, как заставить загрузчик Windows загружать дырявое ядро Linux и зачем это делать, а так же поделимся опытом использования всего вышеперечисленного "в поле" в процессе операций Red Team.
"Киоск Закрыт? - Не беда! Войдем без ключа. Исследование kiosk-mode в Android" — Иван Бессарабов
Android-киоск кажется простым "закреплением приложения", но за ним стоит цепочка системных механизмов, где любая мелкая ошибка быстро превращается в вектор обхода. В докладе я разберу внутреннее устройство kiosk-mode, покажу типовые ошибки в конфигурации и реальные кейсы уязвимостей и их практическую эксплуатацию. Материал ориентирован на Android-разработчиков киоск-приложений, MDM/EMM-инженеров и специалистов по безопасности.
Программа еще формируется. Доклады будут появляться на сайте по мере их утверждения.