Отбор докладов на ZeroNights завершен

Last but not least! На очереди — финальный анонс докладов, вошедших в основную программу ZeroNights 2018.

1. Александр Ермолов и Руслан Закиров выступят с докладом «NUClear explotion». Важнейшим направлением в безопасности UEFI BIOS является предотвращение его нелегитимной модификации, то есть защита SPI флэш-памяти от перезаписи. Сегодня вендоры используют множество механизмов защиты BIOS от перезаписи (SMM BLE / SMM BWP / PRx / Intel BIOS Guard) и аппаратно-поддержанных механизмов верификации BIOS (Intel Boot Guard) — всё, лишь бы не позволить атакующему оставить руткит в системе. Даже возможность исполнения в самом привилегированном режиме процессора — System Management Mode (достигается чаще всего через уязвимые software SMI хэндлеры) перестаёт быть интересной, потому что не даёт гарантий закрепления на системе: одна перезагрузка, и атаку нужно начинать заново. Однако есть случай, при котором все примененные технологии защиты BIOS неэффективны. Это предусмотренный вендором уязвимый механизм обновления. Бывает и так, что легитимный апдейтер добавляет в систему серьезные дыры. На примере компактного домашнего ПК Intel NUC узнаем, как вендоры умудряются собрать всё вышеупомянутое в одной системе, а также увидим возможности компрометации BIOS из userland-а.

2. Владимир Дащенко представит доклад «Отрицание, гнев, торг, депрессия, принятие: репортим уязвимости нулевого дня отечественным вендорам АСУ ТП». Замещение импортных вендоров отечественными в сфере АСУ ТП — интересный процесс с точки зрения поиска уязвимостей. С одной стороны, зарубежные компании проделали большой путь по устранению уязвимостей в своих устройствах. С другой, опыт разработки, работы с уязвимостями и правильное раскрытие уязвимостей не учитывается отечественными производителями. В докладе будут освещены примеры работы с отечественными производителями компонентов АСУ ТП и проведён сравнительный анализ опыта работы с уязвимостями зарубежных и отечественных вендоров.

3. Давид Баптист выступит с докладом «Vulnerability in compiler leads to stealth backdoor in software». В любом программном обеспечении есть баги, и компиляторы (ПО, применяющееся для создания другого ПО) не исключение из этого правила. CVE-2018-8232 было присвоено уязвимости, обнаруженной в ML-компиляторе производства Microsoft, использовавшегося несколько десятилетий для компиляций кода, написанного на языке Ассемблер. Данная уязвимость может привести к неверному толкованию условий и, следовательно, вызвать несоответствие между тем, что написано в исходном коде, и тем, что было фактически скомпилировано и выполнено машиной. В данном докладе поговорим о том, как можно проэксплуатировать эту уязвимость, чтобы внести в ПО скомпилированное ML и рабочие бэкдоры без опасности быть обнаруженным. В результате это позволит дать неавторизованному пользователю доступ к идентификационным данным с более высоким уровнем привилегий, что, например, делает ПО runas. Также узнаем о том, какую угрозу представляют компиляторы, при помощи какой методологии возможно внести бэкдоры в ПО на уровне компилятора и как таким компаниям, как Майкрософт, удалось (или не удалось) исправить баги компилятора, которые, вероятнее всего, влияли на безопасность иного ПО в течение минимум 30 лет.

4. Группа независимых исследователей расскажет о «Race Condition exploration tool». Эксплуатация состояния гонки может привести к серьезным последствиям, в том числе финансовым. Большинство специалистов проверяют эту ошибку неэффективными методами, поэтому на первый взгляд неуязвимые веб-приложения до сих пор поддаются этой атаке. Спикеры представят способы эксплуатации состояние гонки, личные наблюдения, а также новую утилиту для тестирования.

5. Борис Рютин презентует доклад «Issues in Node.js Desktop applications (hypster_mode_ON in development)». Количество приложений, использующих Node.js на desktop-устройствах, за последние годы значительно выросло. Но некоторые ошибки, которые, возможно, были бы не так опасны или сложны в эксплуатации в серверной среде, приобретают новое значение в мире рабочих станций. А вы знаете сколько nodejs интерпретаторов работает на вашей системе?

Спасибо каждому, кто подавал заявку на CFP! Вы показали действительно высокий уровень, и для нас это был непростой выбор. Ждем всех, кто не прошел в этом году, на следующей конференции ZeroNights! Следите за новостями конференции и анонсами программы WebVillage и HardwareZone!

Поделись в соцсетях