Запланированы новые доклады на PHDays III

Стали известны еще полтора десятка исследовательских групп и экспертов, которые выступят на международном форуме по информационной безопасности Positive Hack Days III. В настоящий момент техническая программа PHDays III, помимо соревнований CTF, многочисленных бизнес-семинаров и круглых столов, конкурсов и мастер-классов, насчитывает более полусотни докладов и Fast Track специалистов по защите информации из разных стран. Они поднимут самый широкий круг тем — от создания собственного Stuxnet до концепции агрессивной ловушки для злоумышленника.

Проблемы безопасности АСУ ТП традиционно активно обсуждаются на PHDays. Мощные производственные предприятия, транспорт, энергетика — сегодня все это компьютеризировано и чрезвычайно уязвимо, а многие АСУ ТП управляются удаленно и могут быть обнаружены в Интернете (например, с помощью поисковика SHODAN). Гости форума — Йохан Клик и Даниэль Марцин создали собственную поисковую систему SCADACS Search Engine (SSE) и собираются на PHDays сравнить ее с SHODAN. Они продемонстрируют распределение систем SCADA/PLC в мире на карте оценки промышленных рисков Industrial Risk Assessment Map (IRAM).

В свою очередь эксперты Positive Technologies предложат слушателям заглянуть в ближайшее будущее, в котором чтобы создать готового «червя» для SCADA, понадобится только последняя версия Metasploit и немного умения программировать на VBScript. В ходе выступления будут представлены новые уязвимости в ПО Siemens серии SIMATIC, а также инструменты, используемые для анализа безопасности и поиска новых уязвимостей в АСУ ТП. Тему промышленных систем продолжит ведущий инженер по защите систем SCADA компании «АМТ Груп» Дмитрий Дудов, который выступит с докладом «Индустриальная IPS своими руками». А руководитель направления АСУ ТП компании «ЭЛВИС-ПЛЮС» Руслан Стефанов посвятит свое выступление проблемам реального моделирования угроз в эксплуатируемых АСУ ТП, обновления ПО и совместимости ИБ-решений с АСУ ТП и представит основные подходы к моделированию АСУ ТП для решения указанных задач.

Не меньшую тревогу вызывает у выступающих на PHDays экспертов ситуация в телекоммуникационной отрасли. Специалист по информационной безопасности Positive Technologies Дмитрий Курбатов в докладе «Пять кошмаров для телекома» расскажет пять историй о том, как проникнуть в сеть оператора и провести атаку на пакетные сервисы, получить контроль над инфраструктурой, заработать на VoIP или порталах самообслуживания.

Сценарий теста на проникновение имеет много общего со стратегией злоумышленника. В поисках уязвимостей экспертам приходится надевать самые различные маски, в том числе специалиста по мониторингу или социального инженера. К примеру, Владимир Стыран, ведущий консультант компании «БМС Консалтинг», расскажет об автоматизации сбора и анализа общедоступной информации о цели (Open Source Inteligence, или OSINT). Итальянец Розарио Валотта, создавший Nduja Fuzzer, Nduja Сonnection и эксплойт Memova, продемонстрирует, как с помощью минимального набора приемов социальной инженерии (или совсем без них) и панелей уведомления популярных браузеров (Chrome 24, IE9, IE10) можно нарушить безопасность пользователя и даже выполнить несложный код на компьютере жертвы.

В последнее время разработчиков ПО все больше интересует вопрос создания защищенных приложений. Этой теме будет посвящен не только мастер-класс Владимира Кочеткова («Как разработать защищенное веб-приложение и не сойти при этом с ума?»), но и доклад вице-президента компании IPONWEB по технологическим вопросам Ника Гэлбрета. Он расскажет о внедрении метода непрерывной разработки, который позволяет ускорить разработку безопасного ПО, а также об инструментах и процессах, способных обеспечить успешный переход на новый уровень безопасности.

На форуме прозвучит целый ряд докладов, представляющих оригинальные технологии эксплуатации уязвимостей или новые методы обхода защитных систем.

  • Члены проекта OpenBeacon Джефф Катц и aestetix познакомят зрителей со способами отслеживания мобильных телефонов или RFID-карт.
  • Руководитель компании ONsec Владимир Воронцов приведет конкретные примеры обхода современных WAF (Web Application Firewalls).
  • Инженер-аналитик компании «Цифровое оружие и защита» (Esage Lab) Борис Рютин и Алиса Шевченко выступят с системным анализом эксплойтов нулевого дня в Java.
  • Известный американский исследователь Трэвис Гудспид покажет, в частности, инструмент для перехвата обновлений встроенного ПО путем имперсонализации протокола DFU и прототипа жесткого диска, который будет активно защищать себя от средств криминалистического анализа и клонирования.
  • Руководитель группы анализа уязвимостей компании Stonesoft Олли-Пекка Ниеми (Opi) поведает о технических аспектах работы Evader и применении этого инструмента для обхода большинства современных средств обеспечения безопасности.

Ряд выступлений на PHDays будут посвящены активной и проективной защите от кибератак. Михел Остерхоф, ведущий системный инженер подразделения RSA компании EMC, представит новые методы противодействия угрозам. Он поделится своим опытом и наработками в области предотвращения, обнаружения и минимизации последствий APT-атак на корпоративные и государственные инфраструктуры. А старший инженер по защите информации компании Nokia Алексей Синцов затронет темы раскрытия информации об атакующих, фильтрации и обнаружения неавтоматизированных атак и получения контроля над злоумышленником.

Докладчики не обойдут вниманием и вопросы физической безопасности. Девиант Оллам и Бабак Жавади (TOOOL), а также Кит Хоуэлл (Assurance Data Inc.) объяснят участникам форума, как защитить здания и территории от неавторизованного доступа, на что обращать внимание при выборе замков и сейфов и как инвестировать в системы, которые наиболее просты для управления в больших сетях.

Полный список выступлений, которые состоятся во время Positive Hack Days, можно найти на официальном сайте форума.

Помимо стандартных докладов в программе PHDays III запланированы насыщенные Fast Track — более 20 увлекательных пятнадцатиминутных стендапов, авторы которых раскроют много неожиданных тем, от «вправления мозгов» автомобилю до новейших методов обхода DLP-систем.

Регистрация на форум продолжается.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru