Коротко и ясно: серия Fast Tracks на ZeroNights 2014

Коротко и ясно: серия Fast Tracks на ZeroNights 2014

В рамках конференции ZeroNights состоится специальная сессия Fast Track. Перед ее спикерами стоит непростая задача: ярко, емко и неординарно рассказать о своем исследовании/находке/инструменте.

Встречайте короткие треки:

  1. Эльдар ‘kyprizel’ Заитов в своем выступлении «Быстрое (и почти автоматическое) обнаружение SSRF» опишет типичные примеры атак SSRF, методы их автоматического обнаружения и реальные сценарии эксплуатации.
  2. Дмитрий Вьюков в ходе трека под названием «Kernel AddressSanitizer: поиск уязвимостей в ядре Linux» представит инструмент для поиска ошибок в ядре Linux.
  3. Денис Макрушин и Стас Мерзляков проведут сеанс «Паркомагии» и представят новый взгляд на парковочные терминалы. Они расскажут, как устройства, которые никто даже не замечает на парковках и в других общественных местах, могут быть уязвимы и поэтому опасны.
  4. Борис Рютин выступит с треком «Go в продакшене вирмейкера» и опишет плюсы и минусы создания малвари на языке Go (кроссплатформенность, быстрота создания и исполнения, отношение АВ к таким исполняемым файлам и т. п.) и особенности их анализа на примере нескольких реальных сэмплов.
  5. Влад ‘vos’ Росков представит выступление на тему «+22: реверсим 64-битные бинари с помощью Hex-Rays x86 Decompile». На конференции он представит инструмент для получения псевдокода из 64-битных скомпилированных файлов с помощью старой доброй 32-битной версии Hex-Rays Decompiler.
  6. Виктор Алюшин поговорит о небезопасных заводских настройках и прошивках. В частности, речь пойдет о наиболее распространенных типах уязвимостей, присутствующих в стандартных (заводских) конфигурациях беспроводного оборудования, и способах их устранения.
  7. Денис Колегов, Олег Брославский, Никита Олексов проведут трек под названием «Скрытые каналы по времени на основе заголовков кэширования протокола HTTP». Они рассмотрят особенности программной реализации этих скрытых каналов в зависимости от заголовка HTTP, модели нарушителя, языка программирования (C, JavaScript, Python, Ruby) и среды функционирования (веб-браузеры, вредоносная программа).
  8. Роман Бажин   (Россия) представит доклад «Oracle Database Communication Protocol глазами пентестера или грубые опыты над Oracle», посвященный анализу проприетарного протокола Oracle Database (TTC, OraNet, TNS) для последующего фаззинга, перехвата и подмены передаваемых данных приложения, использующего OCI.
  9. Антон Черепанов (Россия) «Крадущийся тигр»: расскажет о необычных атаках на компьютеры, находящиеся в России и странах СНГ в начале этой осени.
  10. Шишкин Артем, Марк Ермолов (Россия) проведут трек «Обход механизма защиты ядра от модификаций (patchguard) на Windows 8.1 и Windows 10».  Они расскажут подробно о механизме patchguard в ОС Windows, о методах его обхода, его антиотладочных трюках и принципах реверса его будущих версий.
В рамках конференции ZeroNights состоится специальная сессия Fast Track. Перед ее спикерами стоит непростая задача: ярко, емко и неординарно рассказать о своем исследовании/находке/инструменте." />

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru