Интересность: ▃ ▄ ▅ ▆
Организация: ▃ ▄ ▅
Питание: ▃ ▄ ▅
7-8 ноября состоялась уже 3 конференция ZeroNights (программа), организованная компанией DSEC (ERPScan). Это вторая по масштабам хакерская конференция в России, и от PHDays она отличается более низким бюджетом (нет ни онлаин трансляции, ни записи), меньшим количеством докладов и параллельных секций и ориентацией на "реальную безопасность" (то есть на молодых хакеров возрастом до 25 лет).
Доклады
Перед началом секции докладов Антон Карпов из Яндекса рассказал про апгрейд программы bug bounty: Яндекс в 3 раза поднимает максимальную планку выплат за найденную дыру (раньше было 30k RUB, теперь будет 100k!), добавляет ачивки ("Лучший баг", "3 XSS", "Лучший за квартал" и "Sponsored by Yandex" - за последнюю ачивку хакеру будут платить зарплату как работнику Яндекса) и создает свою минисоцсеть для пентестеров. Вообщем теперь bug bounty - еще один полноценный сервис Яндекса. Это круто! Молодцы! Хотелось бы порадоваться за отечественную ИТ компанию, только Яндекс то теперь - голландский.
В этом году секция докладов была откровенно более слабой, чем в прошлом. Не было ни одного крутого ключевого спикера, типа Grugq, Шнайера или FX of Phenoelit. Было много узкоспециализированных тем и докладов вида "Вот как мы долго и упорно искали дырку и все-таки нашли 0day! (который мы правда еще полгода назад сообщили разработчику и он давно уже все пропатчил)". Я, конечно, понимаю, что времена тру хакеров прошли, и хакерские принципы уже давно заменил NDA, однако такие доклады слушать просто скучно.
Ключевой докладчик на объединенной сессии рассказывал целый час про типы сэндбоксов...
Больше всего мне понравился доклад Glenn Wilkinson посвященный слежке за людьми с помощью сотовых телефонов (посмотреть его доклад можно тут, тут и тут).
Каждый раз когда вы подключаетесь к WiFi сети дома, на работе или в гостинице, ваш телефон сохраняет параметры этой сети в памяти. Узнав перечень сохраненных вайфай сетей (а ваш телефон постоянно их ищет, если включен вайфай), можно узнать где вы бываете, где работаете и живете. Проанализировав метаинформацию о сохраненных вайфай сетях, можно выявить в толпе людей родственников и коллег - у них на телефонах будут сохранены одинаковые сети.
Гленн собрал миниатюрное устройство на базе платы beaglebone pc (аналог raspberi pi) с помощью которого он пассивно слушал wifi сеть и собирал информацию о находящихся по близости устройствах, а так же о сохраненных на этих устройствах wifi сетях.
Белая коробка на столе и есть миниПК, который за всеми следит.
Набрав большой объем данных о посетителях различных хакерских конференций, Гленн вычислил хозяев тех телефонов, которые были и на ZeroNights и, к примеру, на американской конференции BlackHat с помощью очень удобной тулзы для визуализации больших объемов информации - Maltego. Если бы Гленн стал копать дальше, он наверняка бы определил где эти люди работают и отдыхают с помощью открытой базы данных вайфай сетей - Wigle.net.
Корпоративный вайфай тоже засветился в Wigle.
Имея под рукой такую информацию можно, к примеру, выявлять конкурентов или искать инсайдеров среди своих сотрудников ("А почему на твоем телефоне сохранен вайфай корпоративной сети наших конкурентов?") или узнать какие ночные клубы посещает симпатичная девушка за соседним столиком.
А знаете ли вы как удалить или хотя бы просмотреть сохраненные вайфай сети на устройствах Apple? А как это сделать в Windows 8.1? Ответ - никак!
Разработчики этих операционных систем скрыли от нас возможность просмотреть и удалить сохраненные вайфай сети....
Кроме пассивного сбора метаинформации коробка Гленна умеет притворятся нужным вайфаем и устраивать MITM атаки на телефоны пользователей (нечто такое показывали специалисты Positive Technologies c помощью Wifi Pineapple).
Второй интересный доклад на конференции я услышал от Adrian Furtuna - "Практическая эксплуатация уязвимостей округления в приложениях для интернет-банкинга".
Допустим вам необходимо поменять рубли на доллары. Вы открываете страничку интернет-банкинга и меняете 32.40 копеек на 1 доллар. А что если ваша сумма меньше, чем 1 доллар?
0.32 RUR (32 копейки) - > 0.01 USD (1 цент)
0.17 RUR (17 копеек) -> 0.005 USD (округляем, так как сумма меньше 1 цента) -> 0.01 USD (опять 1 цент!)
Проведя тысячу операций по обмену 17 копеек на 1 цент с помощью автоматизированного скрипта мы получим 10 долларов США, заплатив всего 170 рублей! Самое любопытное в этой уловке то, что мы не нарушили ни правила банка, ни законы РФ! Легальный способ делать деньги из воздуха :), если банк не будет нам мешать.
А банк может нам мешать, введя обязательную аутентификацию каждой транзакции с помощью аппаратного ключа - генератора OTP паролей.
Чтобы обойти это ограничение, Адриан собрал из ардуины, фонарика и вебкамеры девайс, который по команде нажимает на токене кнопку и считывает с помощью OCR софта и вэбкамеры генерируемый токеном код.
Для токенов, которые требуют ввода инициирующего кода для генерации OTP, Адриан изобрел вот такую штуку!
Девайс подключается к компьютеру и по команде скрипта набирает код, который передал банк. Затем вэбкамера считывает и распознает ответ токена, который возвращается скрипту для генерации транзакции. Гениально :)
Оба эти доклада показательны тем, что настоящий хакер должен уметь взглянуть на любую технологию под нестандартным углом, обнаруживать дыры не сколько в конкретных технологиях, сколько в идеях, заложенных в эти технологии.
Ток шоу
На удивление мне очень понравилось ток шоу Microsoft VS OpenSource, которое прошло перед закрытием конференции. Было очень даже весело и шумно. Андрей Бешков очень старался убедить нас в небезопасности OpenSource (и безопасности Windows), манипулируя статистикой покруче Чурова. Однако симпатии зала как-то сразу перешли на светлую сторону харизматичных сотрудников компании "РОСА", которые выступали на сцене без подготовки и гламурных презентаций, за что им респект!
Апогеем презентации стало слово "п...ц", произнесенное представителем Microsoft в микрофон на весь зал. Ну в этом он точно прав.
Пару слов об организации
Обычно на любую критику в адрес конференции принято отвечать, что это "тусовочное хардкорное мероприятие" и вайфай с обедом тут не главное. Но нужно все равно сказать, что я уже слишком стар, чтобы бегать и искать свободный туалет по всему зданию, или стоять по часу в очереди на оплаченный мною обед, или пытаться подключиться к вайфаю, который сдох через час после начала конференции. Это никак не уровень предыдущей конференции, и это печально.
Место, где очередь на обед сливается с очередью в сортир.
Однако выбирать не приходится, так что увидимся на ZeroNights 2014 =)
Что еще почитать?
Как всегда отличный отчет, но мало информации.
ОтветитьУдалитьКак тебе fasttrack и workshop-ы?
В конкурсах участвовал?
Про фасттрек нужно отдельную статью писать.. Будет время - напишу!
УдалитьКонкурсов в этот раз не было.
Конкурс был и не один. Конкурс по радиохакингу проходил в рамках Hardware Village. Парочку BladeRF разыграли. Призы дали за старание и близость к результату.
УдалитьЭто не вы там в колонках у спикера шумели?
УдалитьЭтот комментарий был удален автором.
ОтветитьУдалитьА за организацию и питание разве не надо было поставить 0 или 1?
ОтветитьУдалить1 - это если бы питания не было вовсе;
Удалить2 - если бы питание было невкусное.
так что 3 в самый раз!
Спасибо за отчет, интересно.
ОтветитьУдалитьНо 2 но:
- удивительно, но из всех представленных докладов ты выбрал 2 боянистых бояна. Второй, про округление, не прошел cfp на phdays, поскольку читался уже в массе мест. Андрей Петухов негодуе :)
- "дропнуть одей" это конечно выглядит круто, пока этим одеем тебя долбанут. Напомню, что на конференции ходят не только добрые хорошие безопасники, которым за 40. Так же напомню к чему привело неосторожное разглашение уязвимости в IIS компанией EEYE. Часто приходится ходить по грани и взвешивать full disclosure и потенциальный ущерб. Вендор мог выпустить патч, но, например в АСУ ТП патчи не ставятся годами. И что в результате - эпидемия/паника/новый доклад Хиппонена с номерами автомобиля?
Зачем?
PS. Ну и про "семгу в буфете"... Если честно, меня это всегда удивляло. Обычно на конференциях живу на кофе и случайном бутере, жалко времени. На многих конфах, например CCC или HES подобная бытовуха вообще отсутствует или сведена к минимуму/за деньги в округе. Но конфы то офигенные. Про вайфай... А вы им пользуетесь в подобных местах? Сочувствую...
Гордей
Вайфаем пользуюсь (+VPN), так как интернет в роуминге очень дорогой. В следующий раз буду подключать какой-нибудь хитрый тариф или брать местную симку.
УдалитьМодель нарушителя безопасности АСУ ТП - это что-то порядка спецслужб или ОПГ. У этих ребят свои 0day есть! Да и сам факт доступа злоумышленников к системе АСУ ТП на серьезном промышленном объекте - это уже "0day" для службы безопасности. Поэтому потенциальный ущерб стремится к нулю при любом развитии событий.
Большинство из описанных выше косяков остаются на совести партнеров оргов, а точнее КоворкингЛаб. Следующий ZN пройдет уже без их участия, так что будет лучше.
ОтветитьУдалитьДавайте :)
УдалитьИ откопайте Сноудена!
>Гленн собрал миниатюрное устройство на базе платы beaglebone pc (аналог raspberi pi) с помощью которого он пассивно слушал wifi сеть и собирал информацию о находящихся по близости устройствах, а так же о сохраненных на этих устройствах wifi сетях.
ОтветитьУдалитьПоясните мне по хардкору как можно пассивно слушая эфир узнать какие сети сохранены на стороннем устройстеве?
Многие смартфоны (возможно даже все) когда не подключены к вайфай сети транслируют в сеть кадры поиска известных им сетей. По словам Гленна он однажды видел айфон, который искал в эфире 35 различных вайфай сетей.
УдалитьДля техподробностей я, наверное, сделаю как-нибудь отдельный пост.
Вот оно как оказалось... Ну тогда ждемс отдельный пост :3 .
УдалитьНу вообще то тема стара как боян моего дедушки.
УдалитьНо про то, что в iphone нельзя удалить старые профили - не знал. В Андроиде и Windows всё отлично удаляется.
Кстати сама идея сбору данных по именам wifi точек - бред бредовый.
В России, например, тысячи точек доступа с именами MTS*, beeline*, megafon*.
Остальные имена тоже не уникальные.
Ценность инфы нулевая. Так что пусть придумывает чтото ещё.
Посмешили. Бешков в споре на Zeronigths порвал оперсорсовцев в клочья. Счет 3:0 по результатам голосования публики, судей и модераторов.
ОтветитьУдалитьИ это при учете того что Бешков выступал среди людей которые верят в опенсорс.
Так что чистая победа.
А слово "пипец" был сказано по отношению к упоротости толпы опенсорсных товарищей, которые решили что лозунгами можно победить логику и статистику.
Я не дослушал дискуссию до конца так как нужно было бежать на самолет.
УдалитьКогда услышал, что Бешков официально "победил" - был удивлен до глубины души :)
Интересно почему это вас удивило? Бешков ведь один из немногих блестящих ораторов Российского ИТ и ИБ.
УдалитьГоворил он понятно, логично. Все тезисы были подкреплены статистикой. Умело парировал нападки 6-х спикеров от опенсорса. По моему мнению как раз Рубанов должен был проиграть когда стал намекать на взятки ФСТЭК.
Местами было очень смешно. Особенно наглядно было заметно что Бешков как оратор хорош когда он использовал стереотипы публики. Одни цитаты Торвальдса чего стоят. Торвальдсу ведь надо верить? :)
Поэтому мне кажется что победа была безоговорочная несмотря на то что сражался он один против многих.
Да и на сайте ZN про это тоже сказано:
"Кульминацией ZeroNights стало Ток-шоу ZeroNights «Хакеры vs Microsoft vs Opensource». Андрей Бешков из Microsoft и Владимир Рубанов из РОСА, которого поддерживали и другие члены сообщества Opensource, сразились в словесном поединке и ответили на вопросы хакеров относительно безопасности ОС. По итогам голосования, MS в лице Бешкова выиграл дуэль, поскольку его позиция выглядела более аргументированной."