Новости
Конкурс CAMBreaker: как атаковали камеры видеонаблюдения
В этом году форум Positive Hack Days посетило более 5000 человек, большая часть которых — специалисты по информационной безопасности. Отличительная черта посетителей форума — нестандартный склад ума и сверхинтуиция по многим техническим вопросам. Все эти качества можно было проявить в хакерских конкурсах, которые приготовили организаторы, одним из таких был конкурс по взлому IP-камер CAMВreaker. Удалось ли кому-то справиться со всеми поставленными испытаниями — в нашей статье. Каждый участник мог примерить на себя роль взломщика камер видеонаблюдения и попробовать получить несанкционированный доступ к различным IoT-устройствам и разобрать исходный код прошивок в поисках различных уязвимостей. Наградой за все старания были интересные и полезные призы от организаторов. Подготовка к конкурсу началась за два месяца до начала мероприятия, и честно скажем — было непросто. Она состояла из нескольких этапов: Выбор камер для конкурса. Ревизия камер на версионность прошивок, программное обеспечение, предлагаемое для работы с ними, а также их работоспособность. Получение прошивок (микропрограммное обеспечение) каждой камеры. Оно осуществлялось несколькими методами: Перехват прошивки во время обновления камеры через приложение Android. Скачивание с официального сайта производителя. Через подключение к устройству с помощью Telnet. Через подключение к устройству с помощью интерфейса UART. Для справки: протокол UART (universal asynchronous receiver transmitter), или УАПП (универсальный асинхронный приемопередатчик) — старейший и самый распространенный на сегодняшний день физический протокол передачи данных. Наиболее известный протокол семейства UART — RS-232 (в народе – COM-порт). Подключение программаторов к Flash-чипам, установленным внутри камеры, с помощью зажима-прищепки без выпаивания электронных компонентов устройства. И, пожалуй, самый трудоемкий процесс извлечения дампов — выпаивание и вычитывание чипов с помощью программатора. Настройка статических IP-адресов и данных аутентификации на самих устройствах. Проектирование, построение локальной сети для стенда конкурса. Настройка и конфигурация стенда в demo-среде. Вот несколько фотографий, сделанных в процессе подготовки:
HackBattle 2.0: как атаковали ICO школьной столовой
В мае прошлого года на Positive Hack Days VII впервые прошел конкурс HackBattle. Наш стенд привлек большое внимание аудитории. Тогда в соревновании приняло участие почти 100 специалистов по информационной безопасности, а посмотреть финал в большом зале пришло так много зрителей, что невозможно было протолкнуться к сцене (подробнее — в прошлогоднем отчете). Воодушевленные таким интересом со стороны профессионального сообщества, мы решили провести HackBattle 2.0 на PHDays 8. Рассказываем, как прошло соревнование в этом году, а также публикуем задачи из конкурса, чтобы вы попробовали их решить. Формат и правила конкурса Соревнования проходили на протяжении всего PHDays. В первый день были отборочные испытания: мы выбирали двух самых сильных, храбрых, отважных кандидатов, которые решили больше всех заданий за наименьшее время. Во второй день на главной сцене форума состоялся финал: хакеры должны были атаковать одну и ту же цель. Победа доставалась тому, кто первым сумеет пробиться и повысить привилегии на целевой системе. Финал в режиме реального времени комментировали эксперты по информационной безопасности, а самые яркие моменты демонстрировались на большом экране. Отбор Как и год назад, на отборочном этапе мы предложили участникам решить на скорость задачи формата CTF. На решение 10 задач отводилось 35 минут. За каждую задачу начислялось определенное количество баллов в зависимости от сложности. Участвовать в отборе можно было только один раз. В этот раз мы учли пожелания участников первого HackBattle и предоставили возможность работать не только на заранее подготовленных рабочих станциях, но и на своих ноутбуках.
Разбор конкурса «Конкурентная разведка»
За несколько недель до форума Positive Hack Days прошел традиционный конкурс «Конкурентная разведка». В этом году мы опирались на проведенный аудит безопасности и киберугроз ICO, во время которого приходилось для уменьшения рисков анализировать всю внешнюю инфраструктуру, включая команду организаторов, разработчиков и консультантов. Мы создали наш конкурс по мотивам реальных проектов. Все задания были сосредоточены вокруг вымышленной небольшой краудсейл-компании Notsopositive, представляющей собой типичный ICO с небольшим количеством сотрудников. Во время конкурса участники узнали много скрытой информации об основателях и сотрудниках компании, об их родственниках и друзьях. В первую очередь от участников требовалось иметь в арсенале большое количество онлайн-сервисов и социальных сетей, знать их специфику и уметь использовать. Кроме того, необходимо было оперировать имеющимися сведениями так, чтобы находить необходимые данные о людях и с их помощью добывать новые. Задания были распределены таким образом, чтобы и ветеранам, и новичкам было нескучно и каждый ушел хотя бы с одним флагом. Многие задания образовывали своеобразную последовательность и складывались в целый сюжет. Были и такие задания, которые проходились нелинейно, поэтому участникам нужно было хранить информацию о каждом проделанном шаге. Для решения первого вступительного задания, откуда начинались остальные, необходимо было воспользоваться Google:
Разбор конкурса Leave ATM Alone на PHDays 8
На Positive Hack Days 8 в очередной раз прошел старый добрый конкурс по взлому банкоматов Leave ATM Alone. В распоряжении участников были два банкомата, аппаратная часть была предоставлена нашим партнером по банковской безопасности Альфа-Банком. Специально для соревнования мы настроили банкоматы и заложили в них уязвимости. За 15 минут нужно было обойти средства защиты и извлечь деньги из устройства. Призовой фонд составил 40 000 ₽. П опробовать обойти защиту пришли около 40 участников. Леонид Кролле, организатор конкурса и специалист отдела исследований безопасности банковских систем Positive Technologies, р ассказал, как это было, и подробно разобрал задания.
ГК ANGARA на Positive Hack Days 8: итоги участия
ГК ANGARA на Positive Hack Days 8: итоги участия 15-16 мая в Москве прошел восьмой международный форум по практической безопасности Positive Hack Days, где ГК ANGARA стала партнером мероприятия, выступив с докладами, стендом и собственной командой SOC в The Standoff («Противостоянии»). Ежегодно Форум собирает более 5000 экспертов информационной безопасности, представителей крупного бизнеса, госструктур, журналистов и молодежи, чтобы обменяться мнениями о самых значимых ИБ-событиях, представить прогнозы развития ИБ-рынка и яркие технические доклады. На протяжении двух дней Форума команда SOC ГК ANGARA (центра киберустойчивости ACRC) обеспечивала мониторинг ИБ-инцидентов телеком-сегмента виртуального города киберсражения The Standoff, отследив тысячи атак хакеров. Помимо этого, на Форуме, работал совместный стенд экспертов Angara Technologies Group и Гарда Технологии, где все желающие могли увидеть демонстрацию работы решений вендора. Во второй день PHDays технический директор Angara Technologies Group Дмитрий Пудов и эксперт по информационной безопасности Palo Alto Networks Денис Батранков провели сессию «Оружие киберзащитников ближайшего будущего», объединив более 60 экспертов информационной безопасности для дискуссии о ключевых трендах рынка ИБ, которые определят дальнейшее развитие отрасли. Затем Дмитрий Забелин, руководитель практики управления рисками Angara Technologies Group выступил с докладом «Что нужно сделать, чтобы SOC наконец-то заработал?!», где представил эволюцию развития отдела информационной безопасности и целевую модель SOC, совершенствование которой и ее адаптация под требования конкретной организации, позволяют сделать центр мониторинга информационной безопасности эффективной структурой, которая позволяет отслеживать ИБ-инциденты и показывать высокие показатели ROI.
Приглашаем на hands-on lab "Threat hunting своими руками на базе open source
Приглашаем на hands-on lab "Threat hunting своими руками на базе open source 16 мая с 10:00 до 13:00 часов в Hands-on Zone пройдет hands-on lab "Threat hunting своими руками на базе open source". Ведущий — Теймур Хеирхабаров, аналитик SOC («Лаборатория Касперского»). Участники hands-on lab попробуют построить threat-hunting инфраструктуру и под руководством квалифицированных инструкторов научатся ее использовать для поиска и расследования сложных современных атак, смогут обнаружить атаки в полуавтоматическом режиме с помощью решений, доступных в интернете. Ведущий подготовил необходимые виртуальные машины. Если вы планируете участвовать в воркшопе — скачайте их заранее: . Также для участия необходимо иметь ноутбук с Wi-Fi и Ethernet-портом и блок питания к ноутбуку.
Безопасность КИИ: обсудим практические аспекты
Приглашаем посетить секцию «Безопасность КИИ: практические аспекты», организатором которой является компания «Ростелеком». Дата и время проведения: 15 мая с 13:30 до 16:00, зал «Валдай». На секции будут рассмотрены требования Федерального закона № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации». Участники разберут нюансы нормативной базы и предложат рекомендации по практическому выполнению требований. В рамках секции запланирован круглый стол с представителями НКЦКИ, «Интер РАО», «Мегафона» и Positive Technologies. Среди докладов: Все, что мы хотели знать о КИИ и не побоялись спросить** Дмитрий Царев — начальник отдела эксплуатации и поддержки систем информационной безопасности, «Ростелеком»,Владимир Шадрин — директор департамента мониторинга и реагирования на киберугрозы, «Ростелеком». Разбираем плюсы и минусы различных схем подключения к ГосСОПКА** Роман Кобцев — директор по развитию бизнеса, «ИнфоТеКС». Приоритизированный подход к внедрению требований по безопасности КИИ** Александр Бондаренко — генеральный директор, R-Vision. Создание центра ГосСОПКА: инструменты, процессы, люди** Алексей Павлов — руководитель группы пресейла JSOC, Solar Security,Сергей Куц — менеджер по продвижению продуктов, Positive Technologies. Автоматизация процесса категорирования в рамках требований 187-ФЗ** Руслан Замалиев — консультант по информационной безопасности, «ICL Системные технологии». Модератор секции — директор центра кибербезопасности и защиты «Ростелекома» Муслим Меджлумов. Участники панельной дискуссии: Алексей Новиков (НКЦКИ), Дмитрий Васильев («Интер РАО»), Дмитрий Афанасьев («Мегафон»), Алексей Новиков (Positive Technologies).
Новое в программе: секция «Развитие информационной безопасности в странах СНГ»
15 мая с 16:30 до 18:30 в пресс-зале состоится обсуждение темы «Развитие информационной безопасности в странах СНГ». Организаторами секции выступили ОЮЛ «Центр анализа и расследования кибератак» (ЦАРКА) при поддержке АО «Национальные информационные технологии». К участию приглашены представители государственных органов стран СНГ. Это уникальное событие для индустрии: такого состава не было ни на одной российской конференции по информационной безопасности. Директор ЦАРКА Арман Абдрасилов вместе с участниками секции обсудит актуальные вопросы информационной безопасности в странах СНГ, тренды и перспективы этого направления. Среди участников: от Республики Казахстан: представители Министерства оборонной и аэрокосмической промышленности Республики Казахстан, Государственной технической службы, АО «Национальные информационные технологии», Генеральной прокуратуры, Министерства внутренних дел, Службы охраны президента, Комитета национальной безопасности и общественных организаций; от Киргизской Республики: Татту Мамбеталиева, советник премьер-министра Киргизской Республики на общественных началах; представители коммерческого сектора; от Республики Армении: Армен Гнуни, советник министра обороны Армении; Арам Геворгян, руководитель службы ИБ Министерства обороны Армении; от Республики Беларусь: Даниил Маршалов, заместитель начальника отдела безопасности ресурсов информационных систем, «АГАТ — системы управления»; Василий Хижный, заместитель начальника управления безопасности, Национальный банк Республики Беларусь; Евгений Липлянин, представитель оперативно-аналитического центра при президенте Республики Беларусь.
Взлом АСУ ТП, или Как устроить конец света
Мало кто знает, насколько многое в городе завязано на автоматизированные системы управления. Они применяются в различных отраслях промышленности, энергетике, транспорте и помогают не только повысить эффективность производственных процессов, но регулировать движение и экономить электроэнергию и воду... Что будет, если однажды кто-то нарушит работу автоматики всей этой инфраструктуры? На эту тему можно долго фантазировать — но лучше прийти на Positive Hack Days и увидеть все своими глазами. Предлагаем гостям и участникам форума попробовать свои силы в поиске уязвимостей SCADA и в атаках на различные объекты АСУ ТП целого города. На площадке технической зоны форума PHDays 8 развернется стенд SCADA bugs comeback компании Gleg, специализирующейся на исследованиях уязвимостей программного обеспечения. На стенде пройдет конкурс по взлому SCADA. В течение двух дней в распоряжении хакеров будут индустриальные системы Wonderware InTouch, iFIX, IGSS, KingView и IntegraXor, а также сетевое оборудование Hirschmann и Advantech. Задача участников — найти как можно больше уязвимостей. Приглашаем опытных и начинающих взломщиков. Для участия понадобится ноутбук. Подведение итогов состоится 16 мая в 14:00. Победителей ждут памятные призы. После награждения, в 15:00, организаторы на примере нескольких SCADA-систем продемонстрируют, как вендоры исправляя одни ошибки делают новые. На протяжении всего форума в кибербитве The Standoff команды атакующих, защитников и security operations centers будут бороться за контроль над городом. Игровой полигон представляет собой масштабную эмуляцию городской инфраструктуры. Участвовать могут только команды The Standoff. В рамках The Standoff у команд атакующих будет возможность проверить на прочность безопасность реальных АСУ ТП, используемых на заводах и гидроэлектростанциях, для управления городским транспортом и освещением, в нефтяной и газовой промышленности. Задача участников — атаковать модель системы автоматики города с большой промышленной зоной, обеспечивающей жизнедеятельность городской инфраструктуры. Возможности по воздействию на системы города ограничены только фантазией атакующего и средствами защиты, используемыми на разных сегментах макета. Модель города включает системы освещения, отопления, вентиляции, видеонаблюдения, жилую часть с автоматизированными зданиями (BMS), умными домами, транспортной системой и IoT-решениями; железную дорогу, ТЭЦ и подстанцию (генерация, распределение и управление электроснабжением); ГЭС, нефтеперерабатывающий завод, хранилище и системы транспортировки нефтепродуктов. Несмотря на немного игрушечный вид макета, все оборудование максимально приближено к реальности. Напоминаем об еще двух стендах, которые обязательно нужно посетить на PHDays. На стенде компании «Физприбор» пройдет конкурс H@rd Logic Combat по взлому реальных средствах низовой автоматики и противоаварийной защиты перспективной российской распределенной АСУ ТП для АЭС. Участникам конкурса в течение двух дней будут противостоять компоненты на ALTLinux и QNX, а также алгоритмические модули на жесткой логике. Также на PHDays состоится конкурс по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker». Соревнование продлится на протяжении всего форума, принять участие может любой посетитель. Зарегистрироваться и купить билеты на PHDays можно здесь. Цена билета на два дня форума — 14 400 ₽, 9600 ₽ на один день.
Счетчики крутятся, или Взломай smart grid на PHDays
Счетчики крутятся, или Взломай smart grid на PHDays Приглашаем участвовать в конкурсе по взлому элементов системы smart grid, который пройдет на стенде «MeterH3cker» на площадке Positve Hack Days. Соревнование продлится на протяжении всего форума, принять участие может любой посетитель. Правила проведения Стенд представляет собой макеты двух жилых домов, в которых реализована технология smart grid. В домах будут установлены настоящие счетчики и солнечные батареи. Предусмотрены сценарии «день» и «ночь». По задумке организаторов солнечные батареи обеспечивают дом электроэнергией в полном объеме, а возникающие излишки энергии можно продать в общую электросеть по специальному тарифу. Таким образом можно зарабатывать деньги и зачислять их на лицевой счет каждого дома. В распоряжении участников: Контроллер солнечной батареи, который используется для управления электричеством, генерируемым солнечной батареей. Днем солнечная батарея под управлением контроллера вырабатывает электричество и питает дом, а излишки электроэнергии отдает в сеть — в этом случае счетчик вращается в обратную сторону. Счетчики, учитывающие расход и генерацию электроэнергии. Они считают потребляемую, выработанную солнечной батареей и отданную энергию. В зависимости от времени суток действуют разные тарифы, по которым выставляется счет. Электроприборы. В домах работают бытовые приборы — лампочки, телевизоры и стиральные машины. Часть потребителей электроэнергии, например система централизованного кондиционирования и отопления, управляются через программируемый логический контроллер. В каждом доме проведено «обычное» электричество от районной электроподстанции. На ней установлено устройство сбора и передачи данных (УСПД), которое собирает со счетчиков информацию о потребленной и выработанной энергии в локальной базе данных, а сервер выставления счетов электрокомпании забирает эту информацию и на ее основе изменяет баланс лицевого счета. Возле умных домов можно будет найти настоящую зарядную станцию для электромобилей (таких как Тесла), которая уже сегодня встречается на улицах городов. Зарядка питается от районной электросети и позволяет жителям домов заряжать свои транспортные средства. В рамках конкурса участники могут попробовать зарядить авто бесплатно или подложить всем свинью, перенастроив зарядную станцию так, чтоб заряжалось только свое авто, или научиться отключать любого заряжающегося. Условия участия Конкурс продлится два дня. В первый день пройдут отборочные соревнования: у участников будет свободный доступ ко всему оборудованию, а также возможность изучить его, найти уязвимости и потенциальные векторы атак. Участники, достигшие успехов на стенде в первый день, будут приглашены для участия в финальном турнире во второй день. Финал представляет собой своеобразную дуэль. К стенду будут приглашаться по два участника, у каждого из которых будет свой дом. Их задача — за ограниченное время всеми возможными способами обмануть счетчики и сгенерировать больше энергии, чем противник — условный сосед. Выигрывает тот, у кого в конце соревнования баланс лицевого счета будет больше. Задача осложняется тем, что у участников будет доступ к оборудованию друг друга, а значит, возможность навредить соседу и занизить его результаты. Посетители форума смогут наблюдать за происходящим на больших экранах: на них будут в режиме реального времени выводиться графики потребления электричества. График зеленого цвета будет демонстрировать реальные показания потребления электричества, а синего цвета — показания с УСПД, которое получает данные счетчиков, установленных в домах (эти показания отражаются на балансе каждого дома). Показания на синих графиках будут меняться в зависимости от действий атакующих. В случае, если кому-то из участников удастся взломать зарядную станцию для электромобиля, на макете автомобиля погаснет соответствующая индикация. Удастся ли кому-то из участников подкрутить умный электросчетчик, чтобы снизить свои затраты на электричество, обогатиться за счет энергии солнечных батарей или зарядить бесплатно электромобиль? Проверим на PHDays. Зарегистрироваться и купить билеты на форум можно здесь. Цена билета на два дня форума — 14 400 ₽, 9600 ₽ на один день.