Pull to refresh
129
0

Пользователь

Send message

Безумная тачка, полулегальный TPM и жидкий азот: чем запомнился NeoQUEST-2014

Reading time4 min
Views20K

Привет, Хабр! В этой статье мы поделимся с читателями материалами докладов NeoQUEST-2014, который состоялся 3 июля в Санкт-Петербурге, и расскажем о самом мероприятии.
Итак, под катом:
  • презентации докладов:
    — «В заMESHательстве: насколько безопасны mesh-сети?»
    — «Интернет в порядке вещей»
    — «Небесполезный PC Speaker»
    — «tpm.txt: на что способно заморское железо?»
    — «Как украсть кота по USB»
    — «Автомобиль как большой смартфон: киберугрозы безопасности»
  • презентация и много фотографий с хронологией cold-boot attack;

Много-много фото под катом!
Total votes 21: ↑18 and ↓3+15
Comments4

«Отмороженный» компьютер и полезный «Хрюкер»: чем удивит NeoQUEST-2014

Reading time2 min
Views15K
Осталось меньше недели до NeoQUEST-2014, и мы еще раз выделим ключевые аспекты мероприятия, ради которых всем интересующимся информационной безопасностью стоит посетить нас! Тем более, что наш список докладов был расширен.
Напомним, что NeoQUEST пройдет в Питере, и вход для всех зарегистрировавшихся на сайте — бесплатный!

Из ключевых событий NeoQUEST:

1. Cold-boot атака. Сначала докладчик расскажет о том, что такое TPM, научит пользоваться TPM версии 1.2 и AES-NI, расскажет про Intel TXT, и все это — с примерами исходников реальных открытых проектов. «На пальцах» будет рассказано, как работает BitLocker, как он использует TPM. А затем — демонстрация взлома BitLocker'а методом холодной перезагрузки. Кто-то из зрителей даже сможет помочь нам в организации атаки! Под катом — маленькое видео с нашим экспериментом с жидким азотом «в рабочих условиях».
Читать дальше →
Total votes 22: ↑16 and ↓6+10
Comments26

Доклады и конкурсы на NeoQUEST-2014

Reading time4 min
Views4.4K

Уже скоро в Санкт-Петербурге состоится масштабное мероприятие по кибербезопасности NeoQUEST-2014: с увлекательными докладами из практики информационной безопасности, зрелищными демонстрациями атак и веселыми конкурсами как для начинающих хакеров, так и для настоящих профи! В рамках NeoQUEST традиционно состоится финальный поединок победителей онлайн-тура хак-квеста!

Вход на NeoQUEST-2014 свободный! Необходима лишь регистрация тут.

Темы докладов основной технической программы NeoQUEST-2014:

1. «tpm.txt: на что способно заморское железо?»: доклад про технологии TPM и TXT, аппаратные средства защиты.
2. «I2P и TOR: казнить нельзя помиловать. Анонимность в Интернет – иллюзия или реальность?»: анонимные децентрализованные сети I2P и TOR, их достоинства и вектора атак на них.
3. «В заMESHательстве: насколько безопасны mesh-сети?»: доклад о mesh-сетях, рассматривается взгляд с двух противоположных сторон.
4. «Как украсть кота по USB»: перехват личных данных, таких как фотографии, видео, контакты с вашего смартфона по USB-протоколу и пути возможного противостояния атаке.
5. «Автомобиль как большой смартфон: киберугрозы безопасности»: кибератаки на CAN-шину вашего авто.
6. «L4»: загадочный доклад с не менее загадочным названием!

Под катом — еще больше про доклады, конкурсы, демонстрации и, конечно, сам хак-квест!
Читать дальше →
Total votes 15: ↑12 and ↓3+9
Comments8

Итоги и разбор заданий онлайн-тура NeoQUEST-2014

Reading time19 min
Views7.6K
Настала пора подвести итоги онлайн-тура NeoQUEST-2014, в том числе:
— разобрать все 7 заданий квеста (на каждый день недели!);
— поведать о победителях и их наградах;
— рассказать, что ждет участников и гостей мероприятия в очном туре NeoQUEST-2014, который пройдет 3 июля в Санкт-Петербурге в Политехническом Университете.
Читать дальше →
Total votes 6: ↑6 and ↓0+6
Comments0

NeoQUEST-2014: регистрация объявляется открытой

Reading time3 min
Views5K

Привет, Хабр! Наверняка, яркая и динамичная Олимпиада, проходящая в Сочи, зажгла во многих из вас дух соревнования, жажду победы и желание как-то проявить себя. Мы предлагаем «компьютерный» вариант, а именно — очередной этап ежегодного хакерского соревнования NeoQUEST-2014! Уже 24 февраля стартует онлайн-тур NeoQUEST-2014, а регистрация на него открыта здесь.

Как и в прошлом году, лучшие участники онлайн-тура пройдут в очный тур, победа в котором принесет лучшему из лучших поездку на одну из международных хакерских конференций, по выбору участника! Победитель NeoQUEST прошлого года, AVictor, выбравший поездку в Амстердам на конференцию RSA, прекрасно провел там время и, к счастью, не испытал на себе всю «прелесть» урагана «Святого Иуды», возвратившись живым, здоровым и довольным!

О том, что ждет участников NeoQUEST-2014 – под катом!
Читать дальше →
Total votes 11: ↑10 and ↓1+9
Comments8

Как запустить программу без операционной системы: часть 5. Обращение к BIOS из ОС

Reading time15 min
Views51K

В самой первой части нашей серии «Как запустить программу без операционной системы» мы остановились на том, что загрузили ядро с помощью GRUB’а и распечатали на экран классический “Hello World!”. Теперь мы покажем, как можно использовать прерывания BIOS’а в ядре ОС. А для начала — рассмотрим, что же такое прерывания BIOS’а, для чего они используются, и почему возникают проблемы с их вызовом.
Читать дальше →
Total votes 71: ↑68 and ↓3+65
Comments4

Делаем USB-ключ из Arduino для обхода беспарольной авторизации

Reading time5 min
Views24K
Обход беспарольной авторизации уже давно будоражит умы компьютерных энтузиастов. При мыслях о биометрике по спине проходит холодок: ну а вдруг как отрежут палец или вырвут глаз? А самый гуманный и уже никого не удивляющий способ — это, конечно, USB-ключи.

На очном туре NeoQUEST-2013 мы предложили участникам взломать авторизацию на базе созданного нами USB-ключа, сделанного из Arduino. Для успешного прохождения задания участникам нужно было самим подделать USB-ключ, реализовав на Arduino довольно примитивный механизм авторизации, заключающийся в перемножении нескольких матриц. На первый взгляд, всё просто, однако задание было не без «подводных камней». О том, как тривиальная задача перемножения матриц на Arduino может вызвать затруднения у крутых специалистов, способных без проблем написать драйвер, хакнуть ботнет, и вообще обойти практически любую технологию защиты, читайте под катом.
Читать дальше →
Total votes 25: ↑19 and ↓6+13
Comments6

Поле битвы — гипервизор

Reading time6 min
Views17K
image В одном из заданий очного тура хакерского соревнования NeoQUEST-2013 участникам квеста противостоял грозный противник — гипервизор! Для побега из тюрьмы им нужно было всего лишь считать строчку из памяти процесса. Но было несколько НО… Гипервизор всячески усложнял нашим конкурсантам жизнь, а именно:
• не давал просто так читать память процесса, контролируя адресное пространство
• выполнял роль антиотладчика
• проверял целостность образа процесса, вычисляя хэш его секции
• осуществлял привязку программы к компьютеру, и т.д.

Участникам пришлось как следует поломать головы, чтобы найти нетривиальное решение обхода гипервизора! Представим себя на их месте и сразимся с гипервизором, шаг за шагом, набивая «шишки», то и дело возвращаясь на шаг назад, и, в конце концов, добьемся победы и получим ключ! Под катом — детальное рассмотрение того, как гипервизор контролировал доступ к ключу, и какие способы его обхода пытались применить участники.

Читать дальше →
Total votes 15: ↑13 and ↓2+11
Comments8

Телевизор-шпион, или опасности использования рисоварок: доклады и конкурсы на NeoQUEST-2013

Reading time2 min
Views10K


Осталась ровно одна неделя до NeoQUEST-2013 и мы решили поподробнее рассказать о некоторых докладах, которые мы собираемся там представить:

«Кротовые норы в компьютерных джунглях: поиск слабых мест защиты, стратегия поиска путей проникновения, пентест масштабных информационных систем». В докладе будет рассмотрено, насколько связаны между собой задания хак-квестов, хакерские атаки и работа пентестеров. Представим специфику пентеста информационных систем уровня большого государства.

«Выявление скрытых гипервизоров с помощью анализа влияния аппаратной виртуализации на работу кэша процессора». Расскажем, в чём заключается разработанный метод выявления скрытых гипервизоров и продемонстрируем на практике, каким образом наличие гипервизора влияет на работу кэша процессора.
Читать дальше →
Total votes 5: ↑3 and ↓2+1
Comments5

Как запустить программу без операционной системы: часть 4. Параллельные вычисления

Reading time18 min
Views30K
После долгого перерыва продолжаем делать интересные штуки, как всегда на чистом железе без операционной системы. В этой части статьи научимся использовать весь потенциал процессоров: будем запускать программу сразу на нескольких ядрах процессора в полностью параллельном режиме. Чтобы провернуть такое, нам потребуется многое сделать для расширения функциональности программы полученной в части 3.

Просто так выполнять какие-то вычисления на ядрах процессора – скучно, поэтому нужна задача, которая требует больших вычислительных ресурсов, хорошо раскладывается на параллельные вычисления, да и выглядит прикольно. Предлагаем сделать программу, которая рендерит простенькую 3D-сцену, используя алгоритм обратной трассировки лучей, или, по-простому, Ray Tracing.

Начнем с самого начала: наша цель параллельные вычисления на всех ядрах процессора. Все современные процессоры для PC, да и ARM уже тоже (я молчу про GPU) – это многоядерные процессоры. Что же это означает? Это означает, что вместо одного вычислительного ядра у процессора на одном компьютере присутствует несколько ядер. В общем случае, все выглядит несколько сложнее: на компьютере может быть установлено несколько сокетов (чипов процессора), в рамках каждого чипа (в рамках одного кристалла) может находиться сразу несколько физических ядер, а в рамках каждого физического ядра может находиться несколько логических ядер (например, те, что возникают при использовании технологии Hyper Threading). Все это схематично представлено на рисунке ниже, и называется топологией.


Читать дальше →
Total votes 60: ↑58 and ↓2+56
Comments6

Как запустить программу без операционной системы: часть 3: Графика

Reading time17 min
Views57K


В этой части попробуем сделать “невозможное”: научимся использовать графический дисплей без операционной системы. На самом деле это задача не из легких, особенно в случае работы в 32-х битном защищенном режиме, и особенно если хочется использовать приличное разрешение экрана а не 320x200x8. Но все по порядку: раз хотим графику – значит нужно работать с видеокартой.

Современные графические карты – это практически полноценные компьютеры по мощности не уступающие основному: тут и декодирование MPEG2 в качестве 1080p, поддержка 3D графики и шейдеров, технологии вроде CUDA, и многое другое. Это все выглядит весьма сложно. С другой стороны видеокарты – это всего лишь очередной PCI девайс, такой же, как и остальные. Это устройство мы даже “нашли” в предыдущей статье с номером класса устройства 0x03 (class_name=graphics adapter). Как и с любым, устройством с видеокартой можно работать при помощи портов ввода-вывода или MMIO областей памяти, а сама видеокарта может использовать DMA и прерывания для взаимодействия с основным процессором. Если посмотреть на диапазон портов ввода-вывода, доступных у видео карт, то мы увидим, что всего ей выделяется менее 50-ти байт – не так уж и много с учетом огромной функциональности, которой обладают современные видеокарты.
Читать дальше →
Total votes 129: ↑126 and ↓3+123
Comments10

Как запустить программу без операционной системы: часть 2

Reading time8 min
Views65K


В первой части нашей статьи мы рассказали о том, каким образом можно получить простую программу “Hello World”, которая запускается без операционной системы и печатает сообщение на экран.

В этой части статьи, хочется развить получившийся в первой части код таким образом, чтобы он мог быть отлажен через GDB, компилировался через оболочку Visual Studio и печатал на экран список PCI устройств.

! ВАЖНО!: Все дальнейшие действия могут успешно осуществляться только после успешного прохождения всех 6-ти шагов описанных в первой части статьи).

Читать дальше →
Total votes 124: ↑118 and ↓6+112
Comments9

Как запустить программу без операционной системы

Reading time13 min
Views181K

Так вышло, что в нашей статье, описывающей механизм опроса PCI шины, не было достаточно подробно описано самого главного: как же запустить этот код на реальном железе? Как создать собственный загрузочный диск? В этой статье мы подробно ответим на все эти вопросы (частично данные вопросы разбирались в предыдущей статье, но для удобства чтения позволим себе небольшое дублирование материала).

В интернете существует огромное количество описаний и туториалов о для того как написать собственную мини-ОС, даже существуют сотни готовых маленьких хобби-ОС. Один из наиболее достойных ресурсов по этой тематике, который хотелось бы особо выделить, это портал osdev.org. Для дополнения предыдущей статьи про PCI (и возможности писать последующие статьи о различных функциях, которые присутствуют в любой современной ОС), мы опишем пошаговые инструкции по созданию загрузочного диска с привычной программой на языке С. Мы старались писать максимально подробно, чтобы во всем можно было разобраться самостоятельно.

Итак, цель: затратив как можно меньше усилий, создать собственную загрузочную флешку, которая всего-навсего печатает на экране компьютера классический “Hello World”.

Читать дальше →
Total votes 196: ↑188 and ↓8+180
Comments69

NeoQUEST – 2013: начало регистрации

Reading time2 min
Views7.7K

Приветствуем всех в Новом Году! Утомили затянувшиеся праздники? Кипит возмущенный бездельем разум? Есть шанс направить накопленную энергию на решение интересных задач. Регистрация на NeoQUEST-2013 объявляется открытой, а сам хак-квест начнется уже совсем скоро – 4-го февраля! По результатам NeoQUEST-2012 мы получили большое количество feedback-ов (за что огромное вам всем спасибо), постарались их учесть и сделать NeoQUEST-2013 еще лучше.

Под катом – вся информация о квесте.

Читать дальше →
Total votes 19: ↑17 and ↓2+15
Comments12

С Новым Годом

Reading time1 min
Views3.9K
Этим постом мы хотим поздравить с наступающим Новым Годом всех наших сотрудников, коллег и читателей на Хабре! Мы на сайте первый год, и этот год прошел здорово! Желаем всем в следующем году еще больше интересных проектов, сложных, стоящих задач, идей, способных раскачать мир! А мы — продолжим вести наши проекты и рассказывать интересные штуки, связанные с ними.
Увидимся в Новом Году!

Total votes 12: ↑7 and ↓5+2
Comments7

NeoQuest-2013 (конец света отменяется)

Reading time1 min
Views3K


Вы хотели когда-нибудь спасти мир? А? Много ответственности? На
работе горят сроки? В повседневной жизни и так много проблем, а тут
еще и мир спасать. Предсказания, пророчества, видения — обычная
ежегодная утка СМИ для поднятия рейтингов.
Или нет?

21 декабря, в соответствии с календарем Майя, должен был наступить
конец света. Однако, мы живы. Что же произошло?

Вы сможете докопаться до истины только на NeoQuest-2013.
Читать дальше →
Total votes 20: ↑5 and ↓15-10
Comments5

Как найти PCI устройства без операционной системы

Reading time7 min
Views38K
В ходе работы нам периодически приходится сталкиваться с достаточно низкоуровневым взаимодействием с аппаратной частью. В данной статье мы хотим показать, каким образом происходит опрос PCI-устройств для их идентификации и загрузки соответствующих драйверов устройств.

В качестве минимальной базы для работы с PCI-устройствами будем использовать ядро, поддерживающее спецификацию Multiboot. Так удастся избежать необходимости писать собственный загрузочный сектор и загрузчик (loader). Кроме того, этот вопрос и так отлично освещен в интернете. В качестве загрузчика будет выступать GRUB. Грузиться мы будем с флэшки, так как с нее удобно загружать и виртуальную, и реальную машину. В качестве виртуальной машины будем использовать QEMU. В качестве реальной машины должна выступать машина с обычным BIOS-ом (не UEFI), поддерживающим загрузку с USB-HDD (обычно присутствует опция Legacy USB support). Для работы понадобятся Ubuntu Linux со следующими программами: expect, qemu, grub (их можно легко установить при помощи команды sudo apt-get install). Используемый gcc должен компилировать 32х битный код.
Читать дальше →
Total votes 33: ↑32 and ↓1+31
Comments5

NeoQUEST-2013 ctf — анонс

Reading time1 min
Views1.8K
Как и обещали пол-года назад, мы начинаем подготовку к следующему ctf-у NeoQUEST-2013

В современном мире ценятся умения решать внезапно возникшие задачи, быстро разбираться в новых технологиях и мгновенно принимать решения. NeoQUEST позволит выяснить, способны ли вы принять этот вызов.
Мы возьмём от NeoQUEST-2012 всё самое лучшее, реализуем свежие идеи, поднимем NeoQUEST-2013 на новый уровень и постараемся сделать так, чтобы каждая минута, затраченная на NeoQUEST, приносила новые знания и опыт.
Регистрация стартует в январе 2013 на neoquest.ru. А до этого момента всем желаем удачно пережить конец света и Новый Год.
Total votes 4: ↑4 and ↓0+4
Comments2

Использование оболочки Visual Studio 2010 для компиляции проектов с помощью gcc в Linux

Reading time8 min
Views36K
Ни для кого не секрет, что Microsoft Visual Studio 2010 представляет собой мощную IDE, которая, помимо всего, позволяет заменять команды сборки проекта проектов путем внесения изменений в .vcxproj файлах. Как выяснилось, можно использовать эту возможность, чтобы заставить Visual Studio собирать проекты с помощью gcc, работающего на другом компьютере под управлением Linux. При этом обращение к gcc на Linux должно происходить по сети, например по ssh. В этой статье мы расскажем вам о проделанном нами эксперименте по такой необычной настройке Visual Studio.

Предположим, у нас есть программа:
Читать дальше →
Total votes 48: ↑44 and ↓4+40
Comments15

Магистратура по специальности «Математические методы компьютерной безопасности» на кафедре ИБКС ФТК СПбГПУ

Reading time1 min
Views3.8K
В этом году, в первый раз в Санкт-Петербургском Политехническом Университете на кафедре ИБКС факультета технической кибернетики объявляется набор магистрантов в очную бесплатную магистратуру по специальности «090900.68.01, математические методы компьютерной безопасности». До этого кафедра выпускала только по программам специалитета, и здорово, что наконец-то появились возможности и для людей, получающих образование по двухступенчатой системе.
Читать дальше →
Total votes 20: ↑16 and ↓4+12
Comments1

Information

Rating
Does not participate
Registered
Activity