Первые мастер-классы на PHDays III

Первые мастер-классы на PHDays III

Hands-On Labs — это практические занятия, где можно не только смотреть и слушать, но и на несколько часов попасть в подмастерья к настоящим гуру информационной безопасности. На PHDays III таких занятий будет как минимум семь. Участники Hands-On Labs своими руками смогут создать защищенное приложение, опробуют скрытые особенности sqlmap, освоят приемы криминалистического анализа устройств на Google Android. Желающим принять участие нужно принести с собой ноутбуки.

Как разработать защищенное веб-приложение и не сойти при этом с ума?

Заниматься обеспечением защищенности веб-приложений необходимо на протяжении всего цикла их разработки. Эксперт исследовательского центра Positive Technologies Владимир Кочетков рассмотрит практические подходы к выявлению и устранению уязвимостей в коде, расскажет о различных классах уязвимостей на примере 0-day в популярных продуктах, а также продемонстрирует наиболее интересные атаки и приемы работы с кодом.

Sqlmap: под капотом

Утилита sqlmap знакома всем без исключения специалистам, занимающимся информационной безопасностью. Однако это средство обладает скрытыми особенностями, о существовании которых мало кто догадывается. Хорватский разработчик, исследователь и один из авторов проекта sqlmap Мирослав Стампар (Miroslav Stampar) представит углубленный анализ возможностей и внутренних механизмов sqlmap.

Мастер-класс по киберрасследованиям

Расследование сетевых инцидентов, расследование с использованием данных памяти и образов дисков — современные Шерлоки прибегают не только к методу дедукции. Тренер-консультант по информационной безопасности Александр Свердлов расскажет о средствах, с помощью которых можно распутать даже самое таинственное киберпреступление, а также наглядно продемонстрирует их работу.

Мастер-класс по RFID

Добро пожаловать в мир технологии NFC (Near Field Communication). Каждый из нас так или иначе сталкивался с RFID в обычной жизни: эта технология используется в социальных и студенческих картах или пропусках в офисное здание. Но мошенники тоже интересуются этой технологией. Двадцатисемилетний исследователь из Арентины Науэль Грисолия рассмотрит несколько интересных тем, коснется технологии NXP MIFARE Classic, расскажет о некоторых случаях из собственной практики и извлеченных из них уроках.

Осваиваем шелл-код

В ходе своего мастер-класса преподаватель и доцент Самарского государственного технического университета (СамГТУ) Антон Дорфман рассмотрит основы построения шелл-кода под процессоры семейства x86, основные задачи при построении шелл-кода и способы их решения, а также представит примеры оптимизации шелл-кода и предложит участникам самостоятельно оптимизировать участок шелл-кода для практического закрепления материала.

Windows kernel: краткий курс молодого бойца

Слушатели окажутся в роли новобранцев элитного отряда быстрого реагирования Windows kernel. В программе курса — общая физическая подготовка (настройка ОС и инструментов отладки), инструкция по использованию оружия (навыки работы с WinDBG), ориентирование на местности (сбор информации в ядре) и другие дисциплины, знание которых поможет в бою. Руководить подготовкой будет специалист по информационной безопасности Positive Technologies Артем Шишкин.

Безопасность приложений на платформе Android

В рамках работ по анализу защищенности эксперты Positive Technologies неоднократно находили уязвимости в различных мобильных приложениях крупнейших мировых компаний, в том числе и в Chrome для Android. В ходе разработанного по итогам исследований лабораторного практикума ведущий специалист группы анализа защищенности веб-приложений Positive Technologies Артем Чайкин поможет слушателям освоить основные приемы анализа защищенности и криминалистического анализа мобильных платформ на базе Google Android.

Методология атаки на SAP

В ходе своего мастер-класса эксперт по информационной безопасности компании Positive Technologies Вячеслав Мавлянов буквально по шагам разберет атаку на SAP. Будут продемонстрированы, в частности, реализация атаки на SAP ABAP, эксплуатация уязвимостей SAP NetWeaver 7.0 и уязвимостей транспортной системы.

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru