Мы уже познакомили вас с нашими ключевыми спикерами: Александром Матросовым (Alex Matrosov) и Мэттом Суишем (Matt Suishe). Теперь представляем наших первых докладчиков!
Кэ Лю (Ke Liu) с докладом “Two Bytes to Rule Adobe Reader Twice: The Black Magic Behind the Byte Order Mark”
Кэ Лю – старший исследователь информационной безопасности в Tencent Security Xuanwu Lab. За свою карьеру он нашел сотни уязвимостей в самых известных PDF-ридерах, включая продукты Adobe, Apple, Foxit, Google и Microsoft. Был одним из номинантов конференции Pwnie Awards 2017 в категории Epic Achievement и спикером на Black Hat Asia 2017. Успешно взломал Adobe Reader на чемпионате Tianfu Cup 2018. Кэ Лю входит в Топ-100 списка MSRC 2016, 2017 и 2018 годов.
Исследователь расскажет, как даже сегодня можно взломать Adobe Reader при помощи неверно сформированной строки и затронет анализ первопричин возникновения подобных уязвимостей, методы их обнаружения и способы написания рабочих эксплойтов под них.
Хоссейн Лотфи (Hossein Lotfi) с докладом «A Monkey in the Sandbox: Exploiting Firefox Through IonMonkey JIT and Kernel Sandbox Escapes»
Хоссейн Лотфи – старший исследовать уязвимостей в Trend Micro’s Zero Day Initiative (ZDI). Он занимается анализом первопричин возникновения сотен различных уязвимостей, исследуемых ZDI – крупнейшей в мире независимой от вендоров багбаунти-программой. Хоссейн специализируется на анализе и обнаружении уязвимостей посредством фаззинга, аудита исходного кода, реверс-инжиниринга и разработки эксплойтов. Последнее исследование Хоссейна, посвященное Microsoft Windows GDI и обработке шрифтов, открыло больше десятка уязвимостей, некоторым из которых были присвоены CVE. Он входит в список лучших исследователей Microsoft Security Response Center 2018-го и 2019-го годов.
За последнее десятилетие взлом веб-браузеров стал гораздо более сложной задачей, чем прежде. Этому способствовали новые технологии, внедряемые вендорами и значительно увеличившие затраты на разработку эксплойтов. Теперь в большинстве случаев злоумышленнику требуется обнаружить несколько уязвимостей, чтобы исполнить код с высоким уровнем привилегий в системе жертвы. Однако как показали результаты Pwn2Own, рабочие эксплойты уязвимостей браузеров все еще существуют. Благодаря уникальным методам обхода песочницы они позволяют злоумышленнику выполнить зловредный код с привилегиями системного уровня.
В докладе будут рассмотрены два подобных сценария с браузером Mozilla Firefox, уже показанные на Pwn2Own. Обе цепочки эксплойтов состоят из двух частей. Первая часть использует JIT-баг в IonMonkey – JavaScript JIT компилятор нового поколения для SpiderMonkey, вторая – отдельную уязвимость, позволяющую обойти песочницу, в том числе уязвимость ядра Windows и баг логики FireFox.
LimitedResults с докладом “Fatal Fury on ESP32: Time to release Hardware Exploits”
Исследователь под ником «LimitedResults» представился следующим образом:
“Взломщик железа. Независимый. ЛИМИТ времени, денег и навыков дает о себе знать. Но только РЕЗУЛЬТАТ имеет значение. Rage mode activated.”
В докладе будет представлен метод последовательного обхода механизмов безопасности ESP32, основанный на физическом доступе к устройству и таких техниках, как вызов перебоя электроснабжения, атака по сторонним аналоговым каналам, микропайка и, конечно, реверс-инжиниринг. Насколько известно, до сих пор механизмы безопасности ESP32, такие как Secure Boot и Flash Encryption, еще никто не взламывал.
Павел Черемушкин с докладом «Opwnsource: VNC vulnerability research»
Павел Черемушкин — исследователь информационной безопасности, специализирующийся на уязвимостях ПО, фаззинге, реверс-инжиниринге, а также эксплуатации бинарных уязвимостей. Занимает должность исследователя информационной безопасности в Kaspersky Lab ICS CERT и является членом CTF-команды Bushwhackers.
VNC – протокол совместного доступа к рабочему столу, широко используемый как рядовыми пользователями, так и крупнейшими ICS-вендорами.
В ходе доклада Павел расскажет:
Также исследователь продемонстрирует уязвимости серверной и клиентской стороны различных VNC-реализаций, а также расскажет об эпидемии уязвимостей, вызванной тем, что разработчики бездумно вставляли в проект скопированный уязвимый код. Павел представит PoC техники удаленного исполнения кода на клиентской машине, подключенной к скомпрометированному серверу или серверу злоумышленника.
md4 с докладом «CiscoASA: From Zero to ID=0»
Исследователь под ником «Md4» — CTF-игрок от команды 0ops Security, исследователь сетевых устройств Cisco, Checkpoint, TP-Link, Netgear и других в компании Dbappsecurity; баг-хантер в команде web&&pwn. Обнаруженные уязвимости:
В докладе будет впервые рассказано о 0-day уязвимости, присутствующей в большинстве основных версий устройств Cisco ASA. Слушатели также узнают о новой технике эксплуатации, позволяющей произвести удаленное исполнение кода в Cisco ASA с аутентифицированным пользователем.
А мы напоминаем, что CFP ZeroNights 2019 сейчас в самом разгаре.
Заявки на доклады принимаются до 10 октября, не тяните до последнего!