После закрытия CFP прошло больше недели, программа конференции сформирована и будет опубликована совсем скоро. А пока мы подготовили новый список утвержденных докладов.
Алексей Коврижных (Alex Kovrizhnykh) — «crauEmu — ваша IDE для code-reuse атак»
Алексей Коврижных — специалист по информационной безопасности в Digital Security, специализация — reverse engineering.
В рамках данного доклада будет представлен плагин crauEmu для IDA Pro, который упростит процесс создания, модификации и отладки ROP/JOP и других code-reuse нагрузок. Данный плагин благодаря эмуляции позволяет быстро и просто проверять и отлаживать как отдельные гаджеты, так и целые цепочки.
В качестве демо будет продемонстрирована работа на эксплойте checkm8 и, возможно, других эксплойтов.
Эмиль Лернер (Emil Lerner) — «Single byte write to RCE: exploiting a bug in php-fpm»
Эмиль Лернер — независимый исследователь, член CTF-команды Bushwhackers.
В докладе будет рассказано, как удалось обнаружить и проэксплуатировать одну из проблем безопасности PHP (CVE 2019-11043). Данная проблема позволяет атакующему, находящемуся вне периметра, произвести исполнение кода в определенных конфигурациях nginx.
Ан ‘tint0’ Трин (An ‘tint0’ Trinh) — «Dark sides of Java remote protocols»
На протяжении многих лет Ан самостоятельно обучался тестированию на проникновение и тестированию внешних угроз. В ходе своей исследовательской деятельности он находил уязвимости в инфраструктуре таких крупных компаний, как Mastercard, SWIFT, Deutsche Telekom, а также в продуктах Oracle, VMWare, DellWhile. Ан также принимал участие в качестве спикера на Bsides Singapore и tradahacking.
Java Remote Method Invocation (RMI) и Common Object Request Broker Architecture (CORBA) – широко используемые механизмы межпроцессного взаимодействия. В ходе доклада будут рассмотрены технические аспекты работы данных технологий, раскрыты несколько критичных недостатков их безопасности, а также показаны ошибки вендоров при их внедрении.
Также в докладе будут представлены известные, малоизвестные и вовсе неизвестные техники эксплуатации, задействующие неустраненные 1-day и 0-day уязвимости и значительно расширяющие поверхность атаки на реализацию протоколов. Для демонстрации будут использованы несколько эксплойтов pre-auth и RCE для устройств крупнейших вендоров.