Новости
Горячая кибервойна. Хакеры и ракетные установки
Самым зрелищным элементом соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по «секретному объекту». Что нужно было сделать Стенд представлял собой ракетную установку, размещенную на турели, вращающейся по двум осям, и мишень. Конкурсанты должны были получить доступ к системе управления, развернуть установку в сторону мишени и поразить ее (при этом вывод оборудования из строя не привел бы к выполнению задачи). В ходе конкурса имитировалась ситуация, при которой взломщик уже проник за внешний периметр организации и имеет полный доступ к офисному сегменту сети. Подключившимся выдавался логин и пароль операторского уровня, чтобы они могли наблюдать за функционированием системы. Также на стенде имелась табличка со всеми IP-адресами установленных устройств. В этом году отдельные конкурсы были составной частью CTF (подробнее в нашей статье на Хабрахабре). Свои силы в этом конкурсе попробовали более 40 посетителей PHDays и несколько CTF-команд. Технические детали Станция SCADA была аппаратно выполнена на промышленном панельном компьютере Advantech TPC-1840WP и работала под управлением операционной системы Windows 7 Ultimate без дополнительных средств защиты. Операционная система имела все штатные обновления, доступные к началу конкурса; брандмауэр Windows был включен. SCADA была реализована на программном обеспечении Advantech WebAccess 8.0. Поскольку данное ПО могло содержать незакрытые уязвимости, для которых существуют эксплойты, оператору предоставлялся только доступ к визуализации процессов в контроллере. Теги контроллера имели статус read-only, поэтому их перезапись не влияла на работоспособность оборудования. Получение привилегий администратора открывало взломщику страницу с описанием структуры и внутренней адресации системы.
Кто взломал электрическую подстанцию: разбор конкурса Digital Substation Takeover
В рамках конкурса Digital Substation Takeover, представленного iGRIDS, у посетителей PHDays была возможность попробовать свои силы во взломе настоящей электрической подстанции, построенной по стандарту IEC 61850. Два дня участники пытались провести успешную атаку и получить контроль над системой управления электрооборудованием. Что нужно было сделать Созданный специально для конкурса макет, имитировавший подстанцию высокого напряжения в 500 кВ, включал коммутаторы, серверы времени, контроллеры и устройства релейной защиты, которые реально используются в современных высоковольтных электрических сетях для защиты от аварийных и внештатных ситуаций (короткие замыкания, повреждения ЛЭП и т. п.). Участникам предлагалось несколько сценариев, каждый из которых предполагал в конечном счете несанкционированное управление коммутационными аппаратами — от простого отключения выключателя до включения заземляющих ножей в обход оперативных блокировок. Cамое сложное задание — создание аварийной ситуации на объекте — должно было, по задумке организаторов, сопровождаться фейерверком из горящих проводов на установленной рядом имитации воздушной линии электропередач.
Как на PHDays V взламывали систему ДБО
В рамках состоявшегося в Москве 26 и 27 мая форума по информационной безопасности Positive Hack Days V прошел традиционный конкурс по анализу защищенности систем ДБО «Большой ку$h». Соревнование проходило в два этапа: сначала участникам были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным системам. На втором этапе за один час участники должны были воспользоваться проблемами безопасности, обнаруженными при анализе образа системы ДБО, и перевести деньги из банка на свой счет. В этом году отдельные конкурсы стали частью CTF (подробнее в нашей статье на Хабрахабре), и, наряду с гостями форума, участвовать в соревнованиях могли CTF-команды. Общее число участников конкурса составило порядка 30 человек, а призовой фонд в этом году увеличился до 40 тысяч рублей (в прошлом году можно было «украсть» 20 тысяч).
Конкурс WAF Bypass на Positive Hack Days V
Как и в прошлом году, на международном форуме по практической безопасности Positive Hack Days проходил конкурс WAF Bypass. Задача участников ― обойти защиту PT Application Firewall, веб-файрвола компании Positive Technologies. Специально для конкурса был создан сайт «Choo Choo Roads» с типовыми уязвимостями: Cross-Site Scripting, SQL Injection, XML External Entities Injection, Open Redirect и др. Результатом обхода проверки для каждой уязвимости были MD5-флаги, за которые присуждались очки. Флаги располагались в файловой системе, базе данных, в cookie-параметрах, которые присваивались специальному боту, написанному с использованием Selenium.
Новые соревнования на PHDays: взлом мобильной связи, электрических подстанций и протоколов маршрутизации
Форум Positive Hack Days славится своей разносторонней и оригинальной конкурсной программой. Соревнования по анализу защищенности систем ДБО, АСУ ТП и банкоматов стали визитной карточкой PHDays. Однако мы не собираемся останавливаться на достигнутом и сегодня представляем вашему вниманию три совершенно новых хакерских конкурса, принять участие в которых сможет любой участник мероприятия. MitM Mobile Проблемы безопасности мобильной связи уже давно ни для кого не являются секретом. На общем фоне особенно выделяется стандарт GSM, который уже научились взламывать не только спецслужбы разных стран, но и инженеры-одиночки, у которых нет больших бюджетов или доступа к сложному оборудованию. Даже использование более защищенных стандартов 3G и 4G кардинально не влияет на ситуацию, поскольку полный отказ от GSM будет невозможен еще долгое время. Это, к примеру, открывает простор для проведения downgrade-атак с использованием evil twin базовых станций для принудительного переключения абонентов в «дырявый» GSM. Перехват SMS, USSD, телефонных разговоров, работа с IMSI-catcher, взлом ключей шифрование с помощью kraken и клонирование мобильных телефонов. Все это посетители PHDays смогут увидеть на специальном стенде. Подробности атак будут раскрыты в ходе мастер-класса, и любой желающий сможет попытаться проникнуть в сеть нашего небольшого оператора связи, специально созданную для конкурса. Самые расторопные участники получат ценные призы. Призы: 1-е место — SIM Tracer, набор osmocom-bb, сувениры от организаторов 2-е место: набор osmocom-bb, сувениры 3-е место: сувениры Digital Substation Takeover от iGrids У посетителей форума будет возможность увидеть и даже попробовать взломать настоящую электрическую подстанцию, построенную по стандарту IEC 61850. Реальные коммутаторы, серверы времени, контроллеры и устройства релейной защиты, представленные на специально созданном макете, управляют современными высоковольтными сетями и защищают их от аварийных и внештатных ситуаций, например от коротких замыканий или повреждения на линии электропередач. Взлом программно-технического комплекса управления (SCADA) или интеллектуальных устройств защиты (IED) может привести к отключению потребителей от электричества или целенаправленному уничтожению силового оборудования и дорогостоящей аппаратуры.
Вперед к победе: опубликована конкурсная программа PHDays V
26 и 27 мая в ЦМТ состоится пятый по счету форум Positive Hack Days. Подготовка к мероприятию идет полным ходом: формируется программа докладов и мастер-классов (проголосовать за то или иное выступление можно на сайте), к инициативе PHDays Everywhere присоединились первые площадки из разных стран, но это еще не все. Традиционно на форуме проходил много конкурсов. Сегодня мы расскажем о том, в каких соревнованиях смогут принять участие гости PHDays и интернет-пользователи, а также о том, какие призы ждут победителей. Соревнования на площадке Внимание! Для участия в большинстве конкурсов нужно принести с собой ноутбук. Leave ATM Alone Физические атаки на банкоматы постепенно уступают место интеллектуальным атакам на программное обеспечение. На этом конкурсе любой желающий сможет попробовать свои силы в поиске уязвимостей в банкоматах.
Определены финалисты конкурса Young School
Четвертый год подряд в рамках подготовки к Positive Hack Days проводится конкурс для молодых ученых Young School. Цель соревнования — поддержка талантливых специалистов в области ИБ. Финалисты Young School получают возможность представить результаты своих работ перед международной аудиторией форума. В конкурсе обычно участвуют исследования по широкому спектру тем, от безопасности бизнес-систем и приложений до прикладной криптографии. В этом году формат был расширен: допущены не только классические тезисы, но и результаты практических экспериментов (подробно об условиях мы написали в анонсе). Финалисты Прием заявок продолжался нескольких месяцев, а на этой неделе были определены лучшие работы. В финал вышли: Константин Борисенко (СПбГЭТУ «ЛЭТИ») — «Система имитационного моделирования для разработки и тестирования методов защиты от DDoS-атак с возможностью подключения реальных узлов»; Олег Брославский (Томский государственный университет) — «Исследование скрытых каналов по времени на основе заголовков кэширования протокола HTTP» ; Истван Кисс (Технический университет г. Клуж-Напока, Румыния) — «Взлом электросети: от отдельной подстанции к блэкауту»; Алина Трепачева (Южный федеральный университет) — «Взлом полностью гомоморфной криптосистемы на основе факторизации»; Андрей Федорченко (СПИИРАН) — «Разработка сервиса доступа и управления интегрированной базой уязвимостей»; Ярослав Шмелев (МИЭТ), «Компьютерная контркриминалистика в *NIX-системах». Победителем соревнования станет кто-то из этих молодых ученых. Вне конкурса приглашены студент Технического университета Гамбурга Александр Винницкий с работой «Безопасность АСУ ТП: экспериментальный анализ завода по производству мономера винилацетата» и аспирант факультета компьютерных наук Калифорнийского университета в Санта-Барбаре Ян Шошитайшвили с исследованием «Firmalice: автоматическое обнаружение уязвимостей обхода аутентификации в бинарных прошивках». Финалисты представят свои работы на форуме Positive Hack Days V, который состоится в Центре международной торговли в Москве 26 и 27 мая. По результатам выступлений будут определены призеры соревнования. Все исследователи, прошедшие в финал, получат возмещение расходов на дорогу и проживание. Каждый финалист получит два дополнительных билета на форум, которыми сможет поделиться со своими коллегами. Победитель конкурса, помимо других призов, получит сертификат на прохождение онлайн-курса Offensive Security авторов Metasploit Framework (offensive-security.com/information-security-training). Кроем того, все финалисты получат возможность опубликовать статью на основе проведенного исследования в журнале, одобренном ВАК. Статьи финалистов конкурсов предыдущих лет были опубликованы в журнале БИТ — в № 1 за 2013 год и № 3 за 2014 год. Информация о финалистах Young School прошлых лет предоставлена на сайте PHDays (2012, 2013 и 2014 годы). Жюри конкурса В этом году в состав программного комитета вошли: Денис Гамаюнов (ВМК МГУ), Алексей Качалин (Advanced Monitoring), Петр Волков («Яндекс»), Игорь Котенко (СПИИРАН), Никита Абдуллин (OpenWay), Иван Чижов (ВМК МГУ), Павел Ласков (Huawei European Research Center), Екатерина Рудина («Лаборатория Касперского»), Евгений Тумоян (ЮР РУНЦ ИБ ЮФУ), Александр Колыбельников (МФТИ). Форум Positive Hack Days V состоится 26 и 27 мая в Москве. Регистрируйтесь и приходите, чтобы своими глазами увидеть будущее прикладной науки в области ИБ!
Новое в программе PHDays: защита суперкомпьютеров, безопасность iOS-приложений и продажа эксплойтов
Новое в программе PHDays: защита суперкомпьютеров, безопасность iOS-приложений и продажа эксплойтов Не так давно прошла первая волна Call For Papers форума по информационной безопасности PHDays V. Представляем вашему вниманию новую порцию выступлений, которые прозвучат 26—27 мая в Москве (на Хабрахабре можно почитать первый и второй анонсы). Докладчики расскажут, как повысить безопасность iOS-приложения, чем суперкомпьютер привлекает хакеров и как его защитить, а также поведают о взаимоотношениях продавцов и покупателей эксплойтов уязвимостей нулевого дня. Автоматизация отладки Александр Тарасенко расскажет об автоматизации отладки с помощью инструмента WinDbg. Слушатели получат практические навыки написания скриптов с помощью встроенного движка WinDbg, а также использования Python и расширения Pykd. Доклад может быть интересен исследователям кода и разработчикам софта, требующего применения нестандартных отладочных средств. Безопасность iOS-приложений Член OWASP и ИБ-специалист авиакомпании Emirates Пратик Гианчандани (Prateek Gianchandani) проведет мастер-класс по созданию эксплойтов для iOS-приложений. Во время демонстрации докладчик будет использовать специально разработанное им приложение, содержащее типовые уязвимости. Слушатели узнают о том, как повысить уровень безопасности iOS-приложения еще на этапе его разработки. По завершении вводной части все желающие смогут попробовать свои силы в тестировании приложений. На страже суперкомпьютеров Сотрудники немецкой ИБ-компании ERNW Феликс Вильхельм (Felix Wilhelm) и Флориан Грунов (Florian Grunow) расскажут о файловой системе IBM General Parallel File System, которая используется в некоторых известных суперкомпьютерах (например, Watson от IBM), ее архитектуре и уязвимостях. Популярность системы делает ее целью киберпреступников, которые интересуются не только хранимыми данными, но и возможностью получения доступа к вычислительным ресурсам мощнейших компьютеров. Докладчики продемонстрируют эксплуатацию двух реальных ошибок безопасности IBM GPFS. Продажа эксплойтов Основатель проекта BeeWise и главный консультант компании secYOUre Альфонсо Де Грегорио (Alfonso De Gregorio) расскажет о нравах, царящих на рынке эксплойтов уязвимостей нулевого дня: будут описаны сложившиеся на популярных площадках отношения между продавцами и покупателями таких инструментов. Взлом хешей на пятой скорости Алексей Черепанов, который принимал участие в разработке известной утилиты для взлома паролей John the Ripper и поддерживает GUI-интерфейс для нее, на PHDays V расскажет об увеличении скорости взлома хешей с помощью методов генерации кода. Быстро и полезно Помимо стандартных докладов, в программе PHDays V запланирован обширный FastTrack, состоящий из насыщенных и динамичных пятнадцатиминутных выступлений. Посетители форума узнают о том, как атаки на GSM-сети с подменой базовой станции позволяют прослушать любой GSM-телефон — об этом расскажет сотрудник инжинирингового центра НИЯУ МИФИ Сергей Харьков. Кроме того, криптограф и специалист по безопасности компании Kudelski Security Сильвен Пелисье (Sylvain Pelissier) на примере файловой системы для GNU/Linux eCryptfs покажет, что в некоторых случаях шифрование файлов помогает при взломе паролей. Из рассказа Дениса Горчакова слушатели узнают о том, как противодействовать платежному фроду в сети оператора связи. Речь пойдет о программно-аппаратном комплексе для анализа вирусов под ОС Android, выявлении центров управления (online & SMS) бот-сетями из зараженных устройств, коллекторов данных и счетов-аккумуляторов средств. С 16 февраля стартовала вторая волна Call For Papers. Прием работ продлится до 31 марта, так что у вас еще есть шанс стать докладчиком грядущего PHDays. Также мы приглашаем вас поучаствовать в CFP друзей нашего форума — конференции HITB. Ждем вас на Positive Hack Days V!
Неизбитая формула: хакеры и художники встретятся на PHDays V
Неизбитая формула: хакеры и художники встретятся на PHDays V Грань между физиками и лириками стирается, когда речь идет о первооткрывателях. Термин hack означает оригинальный ход в программировании, а источником вдохновения художников часто служат стереотипы массовой культуры. Мы решили объединить эти два «океана», как называл культурный и хакерский миры ключевой спикер конгресса 31C3 Alec Empire, — на площадке международного форума по практической безопасности Positive Hack Days V и провести художественную выставку во время форума, а значит, нам требуется ваше участие. Знаменитый эссеист Пол Грэм писал, что из множества различных типов людей хакеры и художники — едва ли не самые похожие. Искусство давно с интересом поглядывает в сторону великих искателей приключений нашего времени, как называли хакеров организаторы выставки в Мадриде, — да и просто в сторону программистов. К примеру, экс-главред «Афиши—Мир» Даниил Дугаев уверен, что в нашем веке каждый приличный человек должен уметь программировать, и рекомендовал изучение языка JavaScript как способ борьбы с кашей в голове. Итак, мы объявляем о крупном арт-событии и приглашаем художников из самых разных стран, работающих во всех основных жанрах, выставить свои работы на юбилейном пятом форуме PHDays. У вас будет возможность: Показать свои работы аудитории в 3000 человек и 10 000 онлайн-зрителей. Заявить о себе на международной площадке перед ведущими IT-экспертами из десятков стран. Пригласить на вечернюю программу мероприятия своих гостей. Выступить с докладом в секции «Способы алгоритмизации творчества». Получить фотоотчет и видеоролик, которые вы сможете приложить к своему портфолио. Открыть для себя новый формат демонстрации своего творчества. Принять участие в лучшем, по мнению российских и британских экспертов, ИБ-мероприятии в России. Найти для своего проекта партнеров и друзей, а возможно, и спонсоров. Среди участников форума — первые лица, CIO и CISO крупнейших российских и зарубежных компаний, ведущие специалисты крупнейших банков, нефте- и газодобывающих, телекоммуникационных, промышленных и IT-компаний, студенты профильных вузов и молодые ученые. В работе форума традиционно принимают участие представители Госдумы, Совета Федерации, Минкомсвязи и других государственных ведомств. Свои предложения и вопросы вы можете направлять нам по адресу PHD@ptsecurity.com. Заявки принимаются до 3 апреля 2015 года.
Осталось две недели, чтобы принять участие в конкурсе молодых ученых в области ИБ
Осталось две недели, чтобы принять участие в конкурсе молодых ученых в области ИБ Конкурс PHDays Young School был придуман три года назад, чтобы помочь начинающим исследователям проявить себя, продемонстрировать свои работы и поделиться неожиданными идеями. В этом году мы продлили прием заявок до 1 марта, а значит, у каждого наблюдательного разработчика, читающего эти строки, будь он школьник или студент, есть шанс в конце весны рассказать о своих открытиях с трибуны перед тысячами лучших хакеров и специалистов по безопасности. Работы участников PHDays Young School рассмотрит авторитетное жюри в составе представителей ведущих технологических компаний и профильных вузов. Среди них: Денис Гамаюнов (ВМК МГУ), Алексей Качалин (Advanced Monitoring), Петр Волков («Яндекс»), Игорь Котенко (СПИИРАН), Никита Абдуллин (OpenWay), Иван Чижов ВМК МГУ кафедра ИБ, Павел Ласков (Huawei European Research Center), Екатерина Рудина («Лаборатория Касперского»), Евгений Тумоян (ЮР РУНЦ ИБ ЮФУ), Александр Колыбельников (МФТИ). Организаторов интеллектуального состязания интересуют не регалии и не возраст участников, а новые подходы к самым разным вопросам информационной безопасности. Взять, к примеру, 13-летнего Аймана Кампури из Абу-Даби, который взломал зашифрованные сообщения британской разведки, или австралийского подростка под ником @zzap, сумевшего на несколько часов парализовать работоспособность твиттера. А что можете вы? Обнаружили новый способ атаки или защиты — присылайте свой рисерч и становитесь знаменитыми, не нарушая закон. Помимо соревновательных аспектов, участие в конкурсе — хорошая возможность увидеть столицу России. Финалисты получат приглашения на Positive Hack Days и всестороннюю поддержку со стороны организаторов. За время проведения PHDays Young School было обработано более 50 заявок из дюжины городов России и СНГ. При этом исследования участников уже находят применение в реальной жизни. Например, в 2013 году наиболее интересной и перспективной была признана работа «Система двухфакторной аутентификации на основе QR-кодов» Андрея Исхакова из Томского университета систем управления и радиоэлектроники. Впоследствии здания особой экономической зоны Томска были оснащены системой безопасности, созданной Андреем: электронные пропуска сменила специальная программа идентификации для мобильных телефонов сотрудников. Необходимо отметить, что первый день весны имеет непосредственное отношение к программированию. 1 марта родился Сеймур Пейперт — математик, специалист по искусственному интеллекту и выдающийся популяризатор программирования. Сеймур всегда был уверен: дело не в способностях человека, а в организации процесса обучения, он разработал концепцию школы будущего, основанную на естественном любопытстве, и придумал систему, позволяющую практически любому человеку освоить программирование в процессе игры. Так что если вы не умеете программировать — самое время начинать учиться! Тезисы исследований просьба высылать на адрес youngschool@phdays.com с указанием в теле письма имени и фамилии заявителя, имен его соавторов, мест их работы или учебы. Все подробности о конкурсе читайте на странице phdays.ru/program/ys.