О чем еще расскажут на The Standoff: безопасность АСУ ТП, подходы к раскрытию критических уязвимостей и атаки на системы компьютерного зрения
09.11.2020
О чем еще расскажут на The Standoff: безопасность АСУ ТП, подходы к раскрытию критических уязвимостей и атаки на системы компьютерного зрения
Мы продолжаем знакомить вас с программой онлайн-конференции, которая состоится в рамках The Standoff. Анонсы предыдущих докладов можно почитать на сайте Positive Technologies (первый и второй анонсы), а сегодня — еще пять интересных выступлений.
Как раскрывать серьезные уязвимости
Старший исследователь безопасности компании ESET Роберт Липовский в докладе «Kr00k» расскажет о координированном раскрытии серьезных уязвимостей, обнаруженных в чипсетах значительного количества Wi-Fi-устройств. Роберт также поделится опытом успешного сотрудничества с поставщиками во время изготовления патчей.
Доклад включает в себя технические детали и демонстрационную часть, во время которой эксперт покажет, как его команда инициировала процесс повторной ассоциации, чтобы с помощью нулевого ключа расшифровать зашифрованные перехваченные пакеты. Роберт также будет говорить о потенциальном влиянии этих уязвимостей и ограничениях, связанных с их эксплуатацией.
В частности, исследователь обнаружил, что Wi-Fi-чипсеты FullMAC компании Broadcom (Cypress) и, вероятно, чипсеты других производителей уязвимы к шифрованию пакетов в сети, защищенной WPA2, с помощью нулевого шифровального ключа. По-видимому, количество уязвимых устройств превышает миллиард и включает в себя устройства Amazon, Apple, Samsung и других компаний, которые используют уязвимые чипсеты. Уязвимости нулевого ключа, которой подвержены чипсеты, был присвоен номер CVE-2019-15126.
Как хакеры взламывают заводы
Вячеслав Москвин, старший специалист отдела безопасности промышленных систем управления Positive Technologies, проведет трехдневный воркшоп для пентестеров и реверс-инженеров по безопасности АСУ ТП.
Слушатели узнают об особенностях АСУ ТП и о том, как взламывать систему. Специально для реверсеров будет освещена тема анализа прошивок промышленных устройств: обзор их внутреннего устройства, получение прошивки и первые шаги в анализе.
Безопасность ОС Verix
Независимый исследователь Данила Парнищев расскажет о безопасности и внутреннем устройстве ОС Verix, проприетарной платформы для POS-терминалов, которая имеет свой собственный SDK, двоичный исполняемый формат и документацию разработчика. Хотя последние тенденции развития цифровых платежей говорят о том, что мобильные POS-терминалы могут в будущем полностью заменить эту платформу, она все еще широко используется во всем мире.
Поэтому безопасность платформы Verix является важным и актуальным вопросом. Данила расскажет о внутреннем устройстве ОС Verix и о внешнем протоколе для загрузки и скачивания файлов на терминалах Verifone. Он также рассмотрит инструменты, разработанные для статического анализа бинарных приложений Verix. Разумеется, докладчик не обойдет стороной вопросы безопасности, в том числе критически опасную уязвимость, которая позволяет обходить проверку подлинности подписи и запускать произвольные приложения на POS-терминалах.
Лучшие практики процессов раскрытия уязвимостей
Технический директор IOActive Labs Сесар Серрудо выступит с докладом, который будет полезен компаниям, являющимся недостаточно зрелыми с точки зрения информационной безопасности, и поможет улучшить процесс разглашения уязвимостей, а также облегчить сотрудничество между исследователями и сделать их жизнь проще.
Сесар более 20 лет работает в информационной безопасности. За это время он сообщил о более 1000 уязвимостей различным компаниям. Производители отвечали по-разному или вовсе не отвечали, в зависимости от уровня зрелости информационной безопасности в компании. В итоге Сесар составил список законов разглашения уязвимостей и готов поделиться им с аудиторией.
Атаки уклонения на антивирусные модели машинного обучения
Хайрам Андерсон, главный архитектор Azure Trustworthy Machine Learning в Microsoft, расскажет об атаках уклонения на системы компьютерного зрения. Базовые принципы таких атак остались прежними, но тактика атаки всего лишь за один год эволюционировала от ручного обхода до автоматических методов обучения. Хайрам расскажет о принципах и этой эволюции на примере относительно сложной атаки на антивирусные модели черного ящика.
В России мероприятие поддерживают «Ростелеком-Солар» (генеральный партнер), Microsoft, «Инфосистемы Джет», RBK.Money, Gigamon, Qurator Labs (технологические партнеры), MONT (бизнес-партнер), Fortinet, StaffCop, «Телеком Интеграция», Axoft (спонсоры). Медиа-партнеры: КоммерсантЪ, Anti-Malware, SecurityLab, PLUS, Хакер, Information Security, Информационная безопасность банков, Банковское обозрение, Банковские технологии, D-Russia, ПРОбизнес-ТВ, JetInfo, SecurityLab, телеграмм-каналы Social Engineering, Sys-Admin, SecAtor, RED, Cybershit, Эксплойт, Antichat, Cyber Security, Codeby, Вебинары и события #поИБ, ATT&CK Russia, CyberSecurity Technologies, white2hack, Ruscadasec.