BlackHat 2014 ASIE

 

 

KEYNOTE


POJĎME NAPRAVOVAT

Před čtyřiceti pěti lety ARPANET vznikla, připojení počítačů s trvalým pronajatých okruhů. Během několika let se více sítí vzájemně propojeny do dnešní Internet.Miliardy uživatelů, biliony dolarů obchodu a novým "plochém" světě objevily. Dva z méně atraktivních důsledky explozivní růst byly nesčetné bezpečnostní problémy a hádky v otázkách správy internetu.

Dr. Crocker bude mluvit trochu o rané historie, zejména vytvoření žádostí o komentáře a pozitivního dopadu otevřený přístup měl na vývoj technologií, a poté se zaměřit na běžné činnosti, a to jak pozitivní, tak negativní. Bezpečnostní technologie, jako je DNSSEC a rPKI mít nějaký příslib zlepšení hru, ale oni jsou jen malá ukázka toho, co je třeba udělat.

Mezitím se řada otázek politiky pronikají bezpečnostní arény. Bude také stručně hovořit o ICANN, co dělá, a možná ještě důležitější, co to nedělá.

Dr. Crocker uzavře s výzvou k Black Hat komunity.

PŘEDSTAVOVANÝ

Dr. Steve Crocker


BRÍFINKY


ZNEUŽÍVÁNÍ INTERNET VĚCÍ: VÝPADKY FREAKOUTS A STAKEOUTS

Domovy a kanceláře inspirované konceptem internet věcí (internetu věcí) jsou tady a tak jsou spojené s vysokou rázovou útoku. Váš zámek vedle dveří, skrápění, žárovka, krmítko pet, Senzor dveří, termostat, a baby monitor je pravděpodobné, že mohou být zneužity k útoku. Na dálku.

V této přednášce se budeme zlomit otevřené rozvíjející se domácí produkty automatizace vybudovat solidní model, hrozeb a vidět konkrétní příklady zranitelnosti: od toho, jak útočník může na dálku způsobit výpadek u vás doma (nebo vaše výškové byt nebo kancelář), a využívat různé fyzikální senzory, které vám přijde závisí na. Nejedná se o slabá místa můžete jen náplast s aktualizací softwaru.

Tato diskuse se bude týkat demonstraci zranitelnosti, které mohou způsobit trvalé zatemnění škodlivého malware, konstrukční problémy, které mohou vést ke špionáži od dětských chůviček, a vzdálené uzavíráním elektronických zařízení v domácnosti.

Víme, že důsledky kritické zranitelnosti infrastruktury, které jsou založeny na tradičních protokolů. Je čas mluvit o příští generace infrastruktury, která je předurčena pro posílení naší budoucnosti a naší bezpečnosti.

 

 

PŘEDSTAVOVANÝ

Nitesh Dhanjani


ADVANCED JPEG STEGANOGRAFIE A DETEKCE

Budeme ponořit hluboko do algoritmu JPEG a objevovat mnoho publikovaných úkryt techniky, je vysvětleno v jednoduché angličtině (jak protichůdný k Ph.D. matematické cizím jazyce). Některé techniky jsou velmi obtížné odhalit, zatímco jiní mají vysokou kapacitu (15% až 30%). Budete se divit, kolik dat může být skryta ve formátu JPEG s téměř žádné viditelné změny (a nulovou degradaci kvality), a to i při srovnání snímků vedle sebe. Pak probereme několik způsobů automatickou detekci.Budeme demonstrovat proti detekci metod používaných. Celá diskuse je sypaná s obrázky a živých ukázek. Nakonec budu prezentovat vlastní implementaci s plnou kryptografie a zmírnění detekce. Nejlepší ze všech, se dostanete program používat sami - to bude zábava!

 

 

PŘEDSTAVOVANÝ

John Ortiz


AIS EXPOSED. POCHOPENÍ ZRANITELNOSTI A ÚTOKY 2,0

Automatického identifikačního systému (AIS) je podporován standardní a implementace pro bezpečnost a kontrolu provozu plavidel. S více než 400.000 instalacemi po celém světě, AIS je v současné době povinné pro obchodní lodě a řešení de-facto pro volný čas řemesel od roku 2006 v našem výzkumu v AIS, jsme identifikovali řadu slabých míst a problémů, které se týkají jak zavádění služeb AIS, které shromažďují / poskytovat přístup k údajům AIS a základy protokolu AIS použitý v rádiové frekvence (RF) komunikaci. Naše obavy ovlivní všechny transpondérů AIS nasazených na lodích po celém světě. Tato diskuse je rozdělena do dvou částí: první jsme představili publiku na AIS a problémy, které jsme zjistili, a pak jsme se zveřejnit a diskutovat o řadu nových 2,0 zranitelností a útoky.

 

 

PŘEDSTAVOVANÝ

Marco Balduzzi


BEYOND ", ZAŠKRTNĚTE POLÍČKO": NAPÁJENÍ INTRUSION VYŠETŘOVÁNÍ

Mnoho organizací realizovat apartmá robustní bezpečnostní nástroj a "zaškrtli políčko" na normami uchovávání bezpečnost. Přesto mnohé z těchto organizací nejsou považovány, jak by se tyto nástroje účinně podpořit úsilí vyšetřování incidentu.

Tato prezentace začíná tím, že nastíní typický proces narušení vyšetřování. To pak představuje řadu scénářů, kde vyšetřovatelé potřebují schopnost rychle získávat informace z okolního prostředí podporovat jejich vyšetřování. Každý scénář bude obsahovat případové studie a předkládat doporučené technické a procesní požadavky.

  

 

PŘEDSTAVOVANÝ

Jim Aldridge


STAVEBNÍ TROJAN HARDWARE AT HOME

Kolik věříte hardware dodán do vaší kanceláře, nebo zakoupit v místním obchodě s počítači. Možná vás překvapí, jak snadné to může být pro změnu hardware do Trojana. Tato prezentace ukáže účastníkům, jak mohou změnit počítačové periferie z celého domu do útoku platformě. Skvělá věc je, nemusíte mít velký porozumění hardwaru využít tento útok.

Vytvořil jsem speciální hardware útoku platforma s názvem Glitch. Jedná se o malý přeprogramovat víceúčelové zařízení určené speciálně pro testování bezpečnosti. V rámci své funkce, byl navržen tak, aby vložit do stávajícího hardwaru; dělat to jedinečný způsob útoku.

Kromě toho se mění hardware, účastníci se také dozvíte, o hrozbách z modifikovaného firmware. Stále rostoucí open source komunitu miluje vytvořit / změnit stávající firmware embedded zařízení. Budeme stručně diskutovat vliv modifikovaného firmware jako místo zastávky uvnitř podnikové sítě.

 

 

PŘEDSTAVOVANÝ

JP Dunning


KOMPLEXNÍ VIRTUAL DETEKCE ZAŘÍZENÍ

Naše diskuse je o tom, jak rozpoznat Virtual Appliance prostředí s skriptu a binární. Účelem zjišťování je vyhnout se tyto metody obrany, které jsou založeny na virtuálních strojích.

Virtuální stroje a virtualizační technologie hrají klíčovou roli ve virtuálním zařízení umožňující dynamické a paralelní analýzu vzorku. Metody pro detekci virtuálních strojů a pískovišť byly dříve diskutovány, ale především na úrovni operačního systému. Diskuse se zaměřuje na komplexní soubor technik, které sahají od úrovně operačního systému na úrovni aplikací a webových skriptů, které mohou odhalit virtuální zařízení z prostředí běží v prohlížeči.

Diskuse se bude týkat techniky, které detekují různé modely virtualizace, od oblíbeného virtuálního stroje, jako je KVM / QEMU, VMware a XEN, nízké hmotnosti holém hypervisoru, jako ESX. Diskuse se bude týkat také různé detekční techniky používat nativní kód na otisky prstů zařízení.

Detekce virtuální zařízení by mohla pomoci k útoku stranu tím, že kradmé rootkit a malware, stejně jako škodlivé weby, které se vyhnout detekci VM na základě těchto virtuálních spuštění motorů. Úplný seznam virtuálních metod detekce zařízení může také pomoci malware detekce a obrany vedle varování jim omezení a omezení řešení VM bázi.

 

 

PŘEDSTAVOVANÝ

Kang Li & Xiaoning Li


KATASTROFY VE VÝROBĚ: JAK JSEM MUČENÍ OTEVŘENÝCH SYSTÉMŮ VEŘEJNÉ SPRÁVY DAT PRO ZÁBAVU, ZISK, A TIME TRAVEL

"Jsem z vlády a já jsem tady, aby vám pomohl" nabývá zlověstného nový význam jako jurisdikcích po celém světě klopýtat jeden přes druhého na "soubor údajů lidu neobsahuje. New York City má nyní otevřených dat právo a může se pochlubit v metru reklamy, že "naše aplikace jsou zázračné dítě certifikované" (tj třetí strany), což samozřejmě promítá do "jsme neměli platit za ně, a ne nám, pokud vinu někdo to špatně a autobus nepřijdou. " Toto zasedání se zprávy o mém (a jiné lidové) výzkum zaměřený na zvědavýma z údajů, které jste pravděpodobně neměl mít z otevřených systémů veřejné správy na celém světě. Nedávné nálezy z oblasti Asie a Tichomoří jsou zahrnuty.

"Mučit" řada systémů pomocí off-the-shelf dat analytické nástroje, a trochu základní techno-čarodějnictví (bez porušení všech právních předpisů), přinesla některé fascinující a nečekané informace. Který odbor byl šilink politických příspěvky, jejichž kandidát? Kdo má nejdražší dům ve městě? Věděli Politik žena hlasovat pro svého manžela? Ilustrace stínu "sekundární průmysl", založená na těžbě otevřeného vládnutí data budou také prezentovány.

Existují způsoby, jak vytvořit tyto systémy dobře a příklady budou zveřejněny transformace z "hrozné" to "není tak špatné." Použití klasické informatické a účetních zásad jako "nejméně výsady" a "oddělení povinností" prezentace bude navrhnout některé způsoby, jak si naše otevřených dat dort bez toho, aby údaje čichačům jíst příliš mnoho.

 

 

PŘEDSTAVOVANÝ

Tom Keenan


OBJEVOVÁNÍ LADĚNÍ ROZHRANÍ SE JTAGULATOR

On-chip debug rozhraní může poskytnout kontrolu čipové úrovni hardwarového zařízení a jsou primární způsob útoku získat programového kódu / dat, modifikovat obsah paměti, nebo ovlivnit provoz zařízení za chodu. V závislosti na složitosti cílového zařízení, ručně umístění ladění spojení může být obtížný a časově náročný úkol, někdy vyžadující fyzické zničení nebo modifikace zařízení.

V této relaci, Joe představí JTAGulator, open-source hardware nástroj, který pomáhá při hledání on-chip rozhraní ladění z testovacích bodů, průchody nebo součástí podložky na desce. Bude se diskutovat o tradiční hardware metod reverzního inženýrství, detaily JTAG a UART funkce a jak JTAGulator může zjednodušit úkol objevovat takové rozhraní. JTAGulators a cílový hardware bude k dispozici pro hands-on experimentování účastníků.

  

 

PŘEDSTAVOVANÝ

Joe Velký


POTÁPĚNÍ DO IE 10 ENHANCED CHRÁNĚNÉM REŽIMU SANDBOX

S vydáním Internet Explorer 10 ve Windows 8, vylepšená verze IE chráněném režimu pískoviště, nazývá Enhanced chráněný režim (EPM), byl představen. S použitím nové AppContainer izolačního procesu mechanismu zavedeného v systému Windows 8, EPM má za cíl dále omezit dopad úspěšného IE kompromisu omezení pro čtení i zápis přístup a omezení schopnosti sandboxed IE procesu.

Stejně jako u jiných nových bezpečnostních funkcí integrovaných do široce nasazené software, je to jen rozumné se podívat, jak EPM pracuje interně a také vyhodnocovat jejich účinnost. Tato prezentace má za cíl poskytnout jak ponoří hluboko do vnitřních a posuzování bezpečnosti IE 10 Enhanced chráněný režim sandbox.

První část této prezentace se zaměří na vnitřní fungování EPM pískovišti, kde témata jako omezení pískoviště na místě, na inter-process communication mechanismu používání služby vystavené podle vyšší privilegované makléře procesu, a další jsou projednávány . Druhá část prezentace se bude vztahovat na bezpečnostní hledisko EPM pískovišti, kde jsou jeho omezení hodnoceny a potenciální cesty k pískovišti úniku jsou diskutovány.

A konečně, na konci prezentace, EPM pískoviště úniková využití bude prokázána.Podrobnosti o samotnou chybu zabezpečení, včetně myšlenkového procesu, který prošel v roce zjištění, že se bude rovněž projednávat.

  

 

PŘEDSTAVOVANÝ

Mark Vincent Yason


DUDE, WTF V MÉM CAN!  

V naší předchozí prezentaci, jsme se dozvěděli, jak jste bezpečnosti v nějakém auto ECU práci, a my jsme ukázali, jak by bylo možné obejít upravit své vnitřní parametry, a dokonce obnovit cihlového ECU. To vše bylo děláno přes K-Line protokol, který byl použit u všech vozidel do roku 2010 Tentokrát jsme se jít ještě o krok dále, zavádění bezpečnosti existující v moderních CAN-Bus povolených vozidel, a samozřejmě, jak to může možné obejít. Ukážeme si zakázkový nástroj, který stojí méně než 20 dolarů na výstavbu a že je možné získat přístup k systému sběrnice CAN, takže možnost převzít kontrolu nad CAN povolen vozidla na dálku jen hákování čtyři dráty.

Kromě toho, budeme hovořit o velmi zajímavé téma, auto forenzní, poskytující přehled o aktuální situaci v tomto oboru. Demonstrace bude provedeno, který vám ukáže, jak mohou být získaná data použít pro právní účely a bude zaveden projekt pro nástroj pro extrahování a analyzovat tyto informace.

 

 

PŘEDSTAVOVANÝ

Alberto Garcia Illera & Javier Vazquez Vidal
 


I KNOW YOU WANT ME - ODPOJOVÁNÍ PLUGX

PlugX je jedním z nejvíce notoricky známý RAT používané pro cílené útoky a autor stále rozšiřuje jeho provádění agresivně.

Zatím některé vynikající malware vědci publikoval zprávy o chování a dešifrování důležitých binárních souborů, jako config dat PlugX je. Informace obsažené v PlugX config lze použít pro identifikaci útočník skupin, ale parsování konfigurační soubory mnoha vzorků je těžké práce, protože config má více než jednu verzi, a algoritmus pro dešifrování je také změní díky autorově neustálé aktualizace.

Tato prezentace ukazuje výsledek přístupu třídit PlugX varianty na základě podrobné analýzy konfiguračních dat a kódu. Výsledek naznačuje, více Útočník skupin pomocí běžných informací jako například C2 hostname / IP, nainstalované názvu služby, velikosti config, ladění řetězec, charakteristické dvojnásobek slovo, a tak dále.

Já se také představí nejnovější variantu s několika anti-reverzní technik.

  

 

PŘEDSTAVOVANÝ

Takahiro Haruyama a Hiroshi Suzuki


VNITŘNÍ FUNGOVÁNÍ MOBILNÍCH MULTIPLATFORMNÍ TECHNOLOGIE

Nové aplikace jsou publikovány každý týden, snění, aby se stal novým hot aplikace, kde je rozhodující krátká doba vývoje a nízké náklady. Mnoho z těchto aplikací jsou vyvíjeny s jejich nativní technologie platformy, nicméně, nová tendence je použití cross-platformové technologie s duchem rozvíjet jednou a běží na více platformách, jak ušetřit čas a udržet nízké náklady. Ale jak je bezpečnost a soukromí postiženy všechny tyto technologie míchání?

Tato prezentace kope pod pokličku současných špičkových technologií mobilních cross-platformní, jako PhoneGap, Corona, RhoMobile, Xamarin a MoSync, který používá HTML5, NET, C ++ a skriptovacích jazyků psát aplikace, které běží na různých platformách (iOS, Android, Windows Telefon, atd).

Budeme se na to, jak zvrátit inženýr a kontrolovat tyto druhy Apps pomocí statické a dynamické nástroje a techniky liší od nativních Apps, aby pochopili, jak fungují a odhalit chyby.

Mnoho z populárních her jsou vyvíjeny s těmito druhy technologií, takže pokud jste mobilní auditor nebo hra cracker řeči se vám jít o tom, jak hacknout tyto aplikace.Buďte připraveni přečíst kód!

 

 

PŘEDSTAVOVANÝ

Simon Roses Femerling


JS SEBEVRAŽDA: POUŽITÍ JAVASCRIPT FUNKCE ZABEZPEČENÍ ZABÍT JS SECURITY

Dnes JavaScript má přítomnost v téměř každé webové stránky přes Internet.Agresivní výzkum probíhá v bezpečnostní komunitě přijít s lepšími bezpečnostními prvky v JavaScriptu každý den. Bohužel, mnoho bezpečnostních prvků JS je dvousečný meč. V této prezentaci si ukážeme, jak některé z funkcí zabezpečení v JavaScriptu lze použít zlomyslně útočníkem zabít další bezpečnostní prvky, jakékoliv webové stránky. Přesněji řečeno, uvidíme, jak se sandboxu funkce ECMAScript 5 může zlomit a učinit bezpečnosti v moderních denních aplikacích.Máme také několik příkladů reálného světa jako OWASP CSRFGUARD a používat některé z hlavních bezpečnostních prvků JS obejít ochranu CSRF navrhované touto knihovnou OWASP v mnoha různými způsoby.

 

 

PŘEDSTAVOVANÝ

Ahamed Nafeez


STROJE, KTERÉ ZRADIL SVÉ PÁNY

Zařízení nosíme nás zradit ty, kteří chtějí napadnout své soukromí tím, že vypouští jednoznačně identifikovatelné signály. Nejběžnějším příkladem je bezdrátové signály vysílané mobilním telefonem (i při současném zastrčený bezpečně do kapsy). Tyto signály mohou být použity pro vás sledovat, nebo může být použit k další zlým úmyslem.

Tato diskuse se bude diskutovat o procesu autor prošla vybudovat pružný, modulární, spolehlivý, distribuovat, sledování rámec - původně zplodil jako PoC nástroj v roce 2012 pod názvem "Snoopy". Pes je zpět, a více skus - při pohledu než jen Wi-Fi připojení na internet. Také on je teď ve vzduchu pomocí quadcopter.

 

 

PŘEDSTAVOVANÝ

Glenn Wilkinson


ÚTOČNÉ: VYUŽITÍ DNS SERVERY ZMĚNY

V souvislosti s ofenzivní bezpečnostního výzkumu jsem identifikoval, že existuje mnoho slabých míst, které vám někdo změnit DNS servery cíl. Navíc, tam je vždy nedávná historie o hlavních DNS serverů pirát (WhatsApp, Kataru, atd). Na druhou stranu, existují nástroje nebo techniky pro efektivní využití těchto, s běžnými potřebami v útočných operací, tajemství a účinnosti. Je to diskuse užitečná pro Útočníci, hackery a LEA.

 

 

PŘEDSTAVOVANÝ

Leonardo NVE


VLASTNIT BUDOVA: VYUŽÍVÁNÍ ACCESS CONTROL A SYSTÉMY FACILITY MANAGEMENT

Moderní zařízení (například firemního ústředí) jsou zázraky techniky. Tyto stavby využívají četné vložené a softwarové systémy, které pomáhají zajistit pohodlí, efektivitu a dokonce i bezpečnost. Dveře, které se odemknou po přejeďte odznak je řízena systémem kontroly přístupu. Světla a dokonce i energie do vašeho domu jsou řízeny systémem řízení zařízení. Tyto neviditelné vložené a softwarové systémy, činí moderní život ve firemní centrále pohodlné a komfortní. Co kdyby někdo převzít těchto systémů? Připojte se k nám, když jsme ukázat, co se může stát, když jsou ohroženy tyto systémy. Budeme pokrývat různé zranitelnosti, které existují v systémů kontroly přístupu, systémy pro správu zařízení a dalších systémů, které podporují moderní budovy. Ukážeme reálné příklady toho, jak lze tyto systémy využívány odemknout dveře do svého ústředí společnosti, narušení obchodních operací, a dokonce i vypnout světla vypnout v budově.

 

 

PŘEDSTAVOVANÝ

Billy Rios


PDF ÚTOK: CESTA Z EXPLOIT KIT NA SHELL KÓD

"PDF útok: Cesta z Exploit Kit na shell kód", je workshop ukázat, jak analyzovat obfuscated JavaScript kód z Exploit Kit stránky, extrahovat využije použité a analyzovat je. V současné době je možné použít automatizované nástroje pro extrahování URL a binární soubory, ale je také důležité vědět, jak se to dělá ručně nenechte ujít detail. Zaměříme se na PDF dokumentech většinou, a to od jednoduchého JavaScript Hello World dokumentu a konče skutečnou souboru, používaného svěží Exploit Kit. Tento workshop bude také cvičení na změnu škodlivé soubory PDF a poplést je pokusit se bypass AV software, velmi užitečné v pentesting. Poslední verze peepdf (zahrnuto v REMnux, BackTrack a Kali Linux) bude použita ke splnění těchto úkolů, takže to znamená, že tato prezentace se vztahuje na nejnovější triky používané zločinci, jako za použití nových filtrů a šifrování, aby analýza obtížnější.

  

 

PŘEDSTAVOVANÝ

Jose Miguel Esparza


PŘETRVÁVAJÍ TO: POUŽITÍ A ZNEUŽÍVÁNÍ MICROSOFT FIX IT ZÁPLATY  

Microsoft se často používá Fix It náplastí, které jsou podmnožinou Application Compatibility oprav, jako způsob, jak zastavit nově identifikovaných účinných způsobů využívání, proti jejich produktů. Společné Fix It oprava použita, aby se zabránilo zneužívání typ dříve dokumentovány v paměti Fix It. Tento výzkum První se zaměřuje na analýzu těchto v paměti záplaty. Tím, získávání informací z nich vědci jsou schopni lépe porozumět zranitelnosti, které Microsoft určené na opravu.Výzkum pak zaměřuje na reverzní inženýrství náplasti a použití těchto informací poskytnout možnost vytvářet záplaty, které mohou být použity k udržení vytrvalosti v systému.

  

 

PŘEDSTAVOVANÝ

Jon Erickson


OCHRANA OSOBNÍCH ÚDAJŮ-BY-DESIGN PRO ZABEZPEČENÍ PRAKTICKÉHO LÉKAŘE

Ochrana osobních údajů-by-design (PBD) se stal de facto standardem, regulační schválený přístup k řešení obav o ochraně osobních údajů s produkty a službami.PBD je strategie, kde jsou obavy týkající se soukromí přinesl do návrhu výrobků, spíše než připíchnutý na konci. Vzhledem k tomu, o ochraně osobních údajů má relativní nedostatek zkušených odborníků a kvůli jeho blízkému vztahu k bezpečnosti, soukromí se často stává povinností bezpečnostního lékaře.

Zatímco bezpečnostní odborník má již hodně potřebného zázemí dělat soukromí, tam jsou některé aspekty ochrany soukromí, které mohou být méně známé. Hlavní technický rozdíl je, že v oblasti bezpečnosti, předávat informace, že útočník by často nemají sémantický obsah. Například, je-li uživatel posílání jinou stranou nějaké informace nebo ukládání trochu informací o zařízení, útočník se předpokládat, že nebude schopen odhadnout, s více než 50% přesností, zda bit je 1 nebo 0. V jiné slova, za předpokladu vhodných bezpečnostních kontrol, útočník je zcela vytlačen a v přísném slova smyslu, nemá žádné znalosti o datech uživatele.Do soukromí, protivník často některá data uživatele s plným vědomím a souhlasem.

To s sebou přináší několik problémů. Za prvé, jak byste popsal údaje shromážděné pro uživatele? Z bezpečnostních důvodů, null soubor údajů je snadné pochopit.Když je soubor dat není null, popisující údaje shromážděné stává problémem, a souhlas se také stává problémem. Za druhé, co může soukromí protivník vyvozovat o zveřejněných dat? Tyto závěry jsou často nejasné pro uživatele. Problém závěr je umocněn pomocným znalostí útočníka, tedy to, co ostatní údaje útočník ví o uživateli, nebo obecně. Uživatel často nechápe rozsah těchto znalostí. Problém závěr, co je možné odvodit, s jakou jistotou, je zásadní pro ochranu soukromí.Proto, že je důvod, proč zatímco lingua franca bezpečnosti je šifrování, lingua franca soukromí je statistika, strojové učení a dolování dat.

Tato diskuse představuje soukromí rychlokurz zaměřený na bezpečnostních specialistů a obsahuje tipy a doporučení pro to soukromí již od návrhu.

  

 

PŘEDSTAVOVANÝ

Richard Chow


SAP, KREDITNÍ KARTY, A PTÁK, KTERÝ VÍ PŘÍLIŠ MNOHO

SAP aplikací vybudovat obchodní páteř z největších organizací na světě. V této prezentaci se využije v daném manipulaci obchodní procesem extrahování kritické platební a kreditní karty, údaje z obchodního páteře. Sledujte ptáka a užívat tweety dat, která vás bude zajímat.

 

 

PŘEDSTAVOVANÝ

Ertunga Arsal


ŘEKNĚME, ŽE TO TAK NENÍ - IMPLEMENTACE DENIABLE ŠIFROVÁNÍ

Zajímáme se o schopnost přesvědčivě lhát o obsahu zašifrovaného souboru, variace "deniable šifrování" z kryptografie literatury. Rozumný scénář může zahrnovat podnikatel cestování přes nebezpečné území s citlivými dokumenty, které, pokud je uneseno nebo pod nátlakem, chce být schopen přesvědčivě lhát svým únoscům o obsahu svých dokumentů.

Budeme tedy uvolnit nástroj, který umožňuje uživatelům šifrovat text takovým způsobem, že lze dešifrovat nejen k původnímu textu (pomocí správný klíč), ale i dalších možných textů (pomocí návnady tlačítek). Například, s jedním klíčem, text může dešifrovat na "Neplač pro mě Argentina", ale se správným klíčem, bylo by to dešifrovat, aby "Nesnaž se setkat Angelina."

   

 

PŘEDSTAVOVANÝ

Ari Trachtenberg


SKENOVÁNÍ VŠECH VĚCÍ, - PROJECT SONAR  

Během uplynulého roku, tým Rapid7 Labs provedla analýzu ve velkém měřítku na základě dat pocházejících ze skenování projektů Critical.IO a Internet Census 2012.To odhalilo řadu rozsáhlých bezpečnostních otázkách a namaloval chmurný obraz internetové prosycen nejistoty. Problém je, že to není nic nového, a situace se stále zhoršuje. Rapid7 Labs věří, že jediný způsob, jak smysluplně pokrok je přes sdílení dat a spolupráce napříč bezpečnostní komunity jako celku. V důsledku toho jsme spustili projekt Sonar a vyzval komunitu, aby se zapojili do výzkumu a analýzy úsilí.Aby to bylo jednodušší, můžeme upozornit na různá bezplatné nástroje a sdílet obrovské množství našich vlastních výzkumných dat pro analýzu pravidelně ve spolupráci s University of Michigan a jejich scans.io webové stránky.

Viděli jsme v loňském roce, že průzkumy celointernetové stal snazší řídit s lepšími nástroji a také potřebují výrazně méně zdrojů dosáhnout. Předchozí výzkumy jako observatoře Evropského rybářského fondu ukazují, jsou velkým přínosem pro širokou komunitu a bude mít ještě větší dopad pokud byla provedena na pravidelném základě.

Viditelnost na vývoj internetových protokolů, zařízení a zranitelnosti je zásadní pro zlepšení bezpečnosti na internetu jako celku. Rozsáhlé Internet skenování poskytuje potřebné datové soubory na priority výzkumu, statistické údaje získat a nezvratné důkazy o rizicích a expozici zranitelnosti. Příkladem je výzkum zranitelnost UPnP publikován Rapid7 po shromáždění údajů o expozici celointernetové a velké množství nesprávně nakonfigurovaných a zranitelných přístrojů serveru Sériový port připojen k Internetu.

Tato diskuse představuje historii internetu skenování a jeho motivace, vysvětluje požadované nástroje a zdroje k provádění průzkumů celointernetové a ukazuje statistiky výzkumu a expozice zranitelnost doposud získaných. Možnosti analýzy dat bude demoed a umožnit divákům, aby se zapojily do projektu s cílem nalézt údaje o svých vlastních aktiv, nebo zapojit se do úsilí analýzy.

 

 

PŘEDSTAVOVANÝ

Mark Schloesser


SOLUTUM CUMULUS MEDIOCRIS

Hosted platební brány může nabídnout možnost shody okamžitou PCI pro podniky všech velikostí. Tato řešení se obvykle připouštějí, řízení toku mezi webových stránkách obchodní a platební brána k prohlížeči koncového uživatele. To je chybný design a opustí účtu obchodníka vysoce exponované. Kromě tradičních manipulace s cenou a útoků přehrávání, může umožnit útočníkovi zneužít jejich přístupu API.Poté, co byl účet ukraden, může útočník obejít placení platební kovárna obdržel oznámení, nebo dokonce vydávat náhrady. V této prezentaci se budu demonstrovat, jak pomocí GPU clustery a cloud computing může dovolit útočníkovi zneužít obchodní účty v krátkém časovém horizontu.

 

 

PŘEDSTAVOVANÝ

Eldar Marcussen


ZÍTŘEJŠÍ NEWS JE DNEŠNÍ INTEL: NOVINÁŘI JAKO CÍLE A KOMPROMISU VEKTORY

V dnešním hrozeb, cílený zásah vládních činitelů je něco, co čelí nejen jiných národních států, ale i právnických osob, aktivistů, disidentů a novinářů. Zatímco technologie průmysl začal, aby se vyrovnali s požadavky na bezpečnost v době přetrvávající ohrožení, novináři a mediální organizace jsou teprve nyní probouzí k těmto rizikům.

Tato diskuse se bude týkat rozsah útoků se provádí a zkoumat útočník motivaci, efektivitu a jak tradecraft se liší podle zeměpisného původu. Od počátečních využívání ilustrací, které pokrývají 0 dny dokumenty obsahující cílené kopí-phishing a zalévání útoky otvorů na implantáty i vlastní národní stát navržený a komerční, budeme používat konkrétní případové studie skutečných kompromisů pro ilustraci všudypřítomnost, s níž je 4. realitní bytí ohrožena.

 

 

PŘEDSTAVOVANÝ

Morgan Marquis-Boire &Shane Huntley


UI NAPRAVIT ÚTOKY NA ZAŘÍZENÍ SE SYSTÉMEM ANDROID REVISITED

V této prezentaci popisujeme vysoce účinné útoky uživatelského rozhraní se systémem Android mobilní zařízení, navíc se zaměřením na osvětu o možných technik snižování pro takové útoky. Diskutujeme, které UI napravit útoky mohou být převedeny z DeskTopBinder do oblasti mobilní prohlížeče. Naším hlavním přínosem je ukázka prohlížeči méně tap-zvedání útoku, který výrazně obohacuje dopad předchozí práci v této záležitosti. S touto technikou můžeme provádět neoprávněné navigace domovské obrazovky a snaží akce, jako (premium) počet telefonních hovorů, aniž by byla udělena příslušná oprávnění. Ukážeme, s 0 dny, jak se útočník může instalovat aplikace na pozadí, i když by měla být stanovena v Google Android v4.

 

 

PŘEDSTAVOVANÝ

Marcus Niemietz


KONEČNÝM DOM BASED XSS DETEKCE SCANNER NA CLOUD

Jak více a více bohatých interaktivních webových aplikací jsou založeny na HTML5 v nových možností zavedením přirozené metody pro zlepšení uživatelské interaktivních zážitků, XSS stále patří jako top 3 zranitelnosti webové aplikace. Tam je rostoucí trend na jednu z jeho typu - DOM-based XSS s přechodem na HTML5.Nicméně, vzhledem k povaze klienta DOM-založené XSS, neexistuje žádný účinný způsob, jak zjistit, že v otevřené komunitě. Tato práce implementována zkažené kontrolu do JavaScriptCore JavaScript motoru a WebKit prohlížeče renderovací engine. Jsme modifikovali objekt String přidáním zkažené atribut pro všechny DOM vstupní rozhraní, šíření této zkažené atribut přes všechny řetězcové operace a odhalovat ji na DOM výstupní rozhraní. Pokud byl výstup poznamenána, pak tvrdil, že webové aplikace je DOM-based XSS zranitelný. Využitím sílu PhantomJS, bezhlavého prohlížeče pro automatizaci, jsme vyvinuli maximální DOM-based detekce XSS skener a cloudové infrastruktury skenujete naší cílové produkty aktivně. To úspěšně chytil výroba DOM-based XSS problémy a hlášeny zpět k nám.

 

 

PŘEDSTAVOVANÝ

Nera WC Liu & Albert Yu


USB ÚTOKY POTŘEBA FYZICKÉHO PŘÍSTUPU V POŘÁDKU? NENÍ NIC VÍC ...

Pro řadu let jsem se zajímal o bezpečnost USB host, který může být komplexně testován pouze pomocí kombinace softwaru a hardwaru na zakázku pro emulaci různých USB zařízení. Po vytvoření několika různých přístupů k testování rozhraní USB (které jsem se veřejně diskutovalo na různých konferencích), jsem identifikoval více než 100 chyb, které pokrývají všechny hlavní operační systémy. Reakce z prodejců byl často v tomto směru ". Děkuji za chyby, ale jak budete potřebovat fyzický přístup do zásuvky v rogue zařízení, dopad je ve skutečnosti velmi nízká"Nicméně, vzhledem k nedávné pokroky v řadě technologií vzdálené komunikace, útoky USB může být nyní spuštěn v síti. Přednáška bude popisovat, jak tato technologie funguje, výsledný dopad na svět USB chyb a ukázat živé demo na dálku spuštění chybu jádra USB v systému Windows 2012 server.

  

 

PŘEDSTAVOVANÝ

Andy Davis


VY NEMŮŽETE VIDĚT MĚ: MAC OS X ROOTKIT POUŽÍVÁ TRIKY NEMÁTE JEŠTĚ ZNÁMA

Útok na Mac OS X se stal trend, jak vidíme stále více a více malware s pokročilými technikami útoků na Mac OS X. S cílem získat trvalé kontroly a zamezení detekce malware začaly přijímat rootkit triky.

Budeme rychle revizi stávající rootkit na Mac OS X, včetně jak v uživatelském režimu a jádra, a přístupy k jejich detekci. V hlavní části prezentace, budeme zveřejňovat řadu nových a zdokonalených rootkit technik, kopat do více objektů jádra a datových struktur. A budeme demonstrovat, jak se vyhnout stávajících detekčních a paměťové forenzní nástroje, jako je například volatilita.

Nejen schovává věci, budou rovněž diskutovány triky získání povolení. Není nutné, aby se kořen dostat se do jádra. Také vám představíme techniky začít rootkit, zvláštní způsoby, jak načíst moduly jádra a anti-sledování techniky.

Techniky, které zavedly byly testovány na Mac OS X 10.9. K dispozici jsou nové funkce zabezpečení s cílem ověřit, moduly jádra třetí stranou v OS X 10.9 a řekneme vám, jak obejít.

  

 

PŘEDSTAVOVANÝ

Sung-ting Tsai a Ming-chieh Pan


Z: \ \ UDĚLAT TROY, NOT WAR: PŘÍPADOVÁ STUDIE WIPER BYT V KOREJI, A ZA

Na 20 březnu 2013, krátce po čtrnáct hodin, několik jihokorejských finanční instituce a televizní sítě byly ovlivněny neznámým malwarem, která zničila všechny údaje z jejich pevné disky počítačů před jejich platnost, restartování, čímž posílá je do končetin.

Že koordinovaná roztavit bylo způsobeno několika spících virů, později považován za "Wiper", pre-nastavení jejich tvůrci probudit na čtrnáct hodin. Hodně se spekulovalo o tom, jak ty, byla zasazena v cílových sítí na prvním místě. V tomto článku jsme se zvednout víko na počáteční infekce vektoru: Cílené infrastruktury byly spuštěny na serveru pro správu zabezpečení, aby koordinovaly záplatování politik v celé podnikové síti z centrálního bodu. Ukážeme, jak se útočníci ohrožena tento server, a dělal to odeslat škodlivé aktualizace počítačů pod svou vládou.

Pak budeme zkoumat několik vzorků stěrače používané v útoku, a projít vztahy mezi nimi; V tomto bodě jsme se ukázat, že na základě některých charakteristických vlastností a stylu kódování jejich autora (ů), mají vazby na jiné APT případech, z nichž některé můžeme vystopovat do roku 2009.

O spojení navázaných základě výše uvedeného, ​​končíme tím, že zkoumá kompetencích hypotézy.