Новое в программе PHDays: защита суперкомпьютеров, безопасность iOS-приложений и продажа эксплойтов

Обновление программы PHDays

Не так давно прошла первая волна Call For Papers форума по информационной безопасности PHDays V. Представляем вашему вниманию новую порцию выступлений, которые прозвучат 26—27 мая в Москве. Докладчики расскажут, как повысить безопасность iOS-приложения, чем суперкомпьютер привлекает хакеров и как его защитить, а также поведают о взаимоотношениях продавцов и покупателей эксплойтов уязвимостей нулевого дня.

Автоматизация отладки

Александр Тарасенко расскажет об автоматизации отладки с помощью инструмента WinDbg. Слушатели получат практические навыки написания скриптов с помощью встроенного движка WinDbg, а также использования Python и расширения Pykd. Доклад может быть интересен исследователям кода и разработчикам софта, требующего применения нестандартных отладочных средств.

Безопасность iOS-приложений

Член OWASP и ИБ-специалист авиакомпании Emirates Пратик Гианчандани (Prateek Gianchandani) проведет мастер-класс по созданию эксплойтов для iOS-приложений. Во время демонстрации докладчик будет использовать специально разработанное им приложение, содержащее типовые уязвимости. Слушатели узнают о том, как повысить уровень безопасности iOS-приложения еще на этапе его разработки. По завершении вводной части все желающие смогут попробовать свои силы в тестировании приложений.

На страже суперкомпьютеров

Сотрудники немецкой ИБ-компании ERNW Феликс Вильхельм (Felix Wilhelm) и Флориан Грунов (Florian Grunow) расскажут о файловой системе IBM General Parallel File System, которая используется в некоторых известных суперкомпьютерах (например, Watson от IBM), ее архитектуре и уязвимостях. Популярность системы делает ее целью киберпреступников, которые интересуются не только хранимыми данными, но и возможностью получения доступа к вычислительным ресурсам мощнейших компьютеров. Докладчики продемонстрируют эксплуатацию двух реальных ошибок безопасности IBM GPFS.

Продажа эксплойтов

Основатель проекта BeeWise и главный консультант компании secYOUre Альфонсо Де Грегорио (Alfonso De Gregorio) расскажет о нравах, царящих на рынке эксплойтов уязвимостей нулевого дня: будут описаны сложившиеся на популярных площадках отношения между продавцами и покупателями таких инструментов.

Взлом хешей на пятой скорости

Алексей Черепанов, который принимал участие в разработке известной утилиты для взлома паролей John the Ripper и поддерживает GUI-интерфейс для нее, на PHDays V расскажет об увеличении скорости взлома хешей с помощью методов генерации кода.

Быстро и полезно

Помимо стандартных докладов, в программе PHDays V запланирован обширный FastTrack, состоящий из насыщенных и динамичных пятнадцатиминутных выступлений.

Посетители форума узнают о том, как атаки на GSM-сети с подменой базовой станции позволяют прослушать любой GSM-телефон — об этом расскажет сотрудник инжинирингового центра НИЯУ МИФИ Сергей Харьков.

Кроме того, криптограф и специалист по безопасности компании Kudelski Security Сильвен Пелисье (Sylvain Pelissier) на примере файловой системы для GNU/Linux eCryptfs покажет, что в некоторых случаях шифрование файлов помогает при взломе паролей.

Из рассказа Дениса Горчакова слушатели узнают о том, как противодействовать платежному фроду в сети оператора связи. Речь пойдет о программно-аппаратном комплексе для анализа вирусов под ОС Android, выявлении центров управления (online & SMS) бот-сетями из зараженных устройств, коллекторов данных и счетов-аккумуляторов средств.

С 16 февраля стартовала вторая волна Call For Papers. Прием работ продлится до 31 марта, так что у вас еще есть шанс стать докладчиком грядущего PHDays.

Также мы приглашаем вас поучаствовать в CFP друзей нашего форума — конференции HITB.

Поиск талантов

Существуют и другие способы попасть на форум. К примеру, три года назад был придуман конкурс PHDays Young School, чтобы помочь начинающим исследователям проявить себя, продемонстрировать свои работы и поделиться неожиданными идеями. В этом году мы продлили прием заявок до 1 марта, а значит, у каждого наблюдательного разработчика, читающего эти строки, есть шанс в конце весны рассказать о своих открытиях в области ИБ с трибуны перед тысячами лучших хакеров и специалистов по безопасности.

Лирики против физиков

В этом году организаторы впервые приглашают художников и других представителей визуальных искусств из самых разных стран, работающих во всех основных жанрах, выставить свои работы на юбилейном пятом форуме PHDays. Знаменитый эссеист Пол Грэм писал, что из множества различных типов людей хакеры и художники — едва ли не самые похожие, и мы решили это проверить.

У вас будет возможность показать свои арт-работы аудитории в 3000 человек и 10 000 онлайн-зрителей, найти для своего проекта партнеров и друзей. Свои предложения и вопросы вы можете направлять нам по адресу PHD@ptsecurity.com. Заявки принимаются до 3 апреля 2015 года.

Ждем вас на Positive Hack Days V!

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru