Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников

Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников

Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников

Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие.

Как выглядит поле боя

Хорошо знакомый посетителям предыдущих PHDays макет города опять увеличился в размерах. Его инфраструктура повторяет реальный город: здесь есть офисы, заводы, банки, светофоры... И как в реальной жизни — местные компании подвержены рискам информационной безопасности.

Помимо компаний из энергетической, финансовой и нефтяной отраслей, в рамках макета будут в том или ином виде представлены еще не менее восьми различных индустрий, являющихся неотъемлемой частью нашей жизни.

Правила этого года

В прошлый раз помимо хакеров и защитников активными участниками The Standoff были команды экспертных центров безопасности (SOC). В этом году роли защитников и SOC сливаются в одну: организаторы оставляют за каждой командой право самостоятельно решать вопрос о привлечении специалистов SOC в качестве участников.

Помимо этого, в командах появятся менторы, главная задача которых — передать другим участникам свой опыт. Информация о менторах, с которыми команды могут договориться о сотрудничестве, будет опубликована позднее.

Как обычно, кибербитва продлится два дня без перерыва. В начале апреля команды защитников получат доступ к инфраструктуре для подготовки средств защиты.

Как и в прошлом году, в рамках The Standoff пройдет хакатон для разработчиков. Задача для его участников: развернуть и обновлять свои приложения, которые атакующие проверят на прочность. Подробности будут позже.

Требования к участникам The Standoff

В терминологии The Standoff хакеры — это собирательный термин, объединяющий всех, кто занимается пентестами, работает в red teams, участвует в bug bounty, играет в CTF-соревнованиях. В команде хакеров применение найдется самыми разным навыкам, но победить сможет лишь по-настоящему сбалансированная команда, имеющая обширный опыт, глубокие знания, владеющая различными инструментами. В ходе кибербитвы мало найти уязвимость, нужно суметь ее проэксплуатировать и закрепиться внутри инфраструктуры взломанной компании так, чтобы защитники этого не заметили.

В свою очередь, защитники — это люди, которые обладают познаниями в области защиты информации и хотят проверить себя в боевых условиях, в сжатые сроки реализовав своими руками систему защиты корпоративной инфраструктуры.

Как принять участие

Для участия в The Standoff нужно подать заявку через специальную форму.

Добавляйтесь в чат участников и читайте канал в Telegram.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Защита ядра Linux не спасает от эксплуатации CVE-2024-50264

Исследователи нашли новый способ эксплуатации уязвимости в ядре Linux — CVE-2024-50264. Этот баг в подсистеме AF_VSOCK позволяет вызвать use-after-free в объекте virtio_vsock_sock во время операций соединения. Уязвимость существует ещё с версии ядра 4.8 и опасна тем, что её можно эксплуатировать без привилегий пользовательских пространств.

До недавнего времени считалось, что из-за механизмов защиты ядра — вроде рандомизации slab-кешей и защиты от состояния гонки (race condition) — эксплуатация крайне затруднена.

Но исследователи смогли обойти эти барьеры и показали, что атака вполне реальна. За это уязвимость даже получила премию Pwnie Award 2025 в номинации «Лучшая эскалация привилегий».

Ключ к успеху — нестандартные техники. В частности, уязвимость удаётся стабильно воспроизводить с помощью «бессмертного» POSIX-сигнала, прерывающего системный вызов connect() и создающего состояние гонки.

Дальше атакующие управляют распределением памяти так, чтобы освободившиеся объекты занимали нужные структуры, и подменяют их своими данными.

В процессе удаётся повредить критические объекты ядра, например msg_msg и pipe_buffer. Это открывает доступ к утечкам информации и чтению / записи произвольных адресов в памяти ядра. Для этого эксплойт задействует очередь сообщений, позволяя вытащить чувствительные указатели, включая данные об учётных записях.

 

Разработчики отметили, что новые техники напоминают известные эксплойты вроде Dirty Pipe, но приспособлены для более жёстких условий. В итоге появляется относительно «прямая» дорожка для повышения привилегий на современных Linux-системах.

Эксперты подчёркивают: CVE-2024-50264 — это критическая уязвимость, требующая срочного патча и внимательного анализа мер защиты ядра. Проект kernel-hack-drill, с помощью которого исследователи отрабатывали эксплойты, теперь используют как платформу для изучения подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru