Pull to refresh
0

Битва с роботом, опасности социальных сетей и хакнутый WiFi: как прошел NeoQUEST-2015

Reading time 6 min
Views 12K
В этой статье мы расскажем о докладах «очной ставки» питерского NeoQUEST-2015, поделимся материалами, и заодно вспомним, как это всё было! Читателей ждут:
  • описания докладов
  • презентации докладов:
    — «Узнать за 60 секунд»
    — «Обнаружение malware с помощью… осциллографа?»
    — «Evil Maid»
    — «Быстрый перебор медленных хэшей на GPU»
    — «Наглядный pentesting»
    — «TPM.TXT: попробуем взломать!»
    — «Crazy Car: управляем электроникой автомобиля через CAN-шину»
  • яркие фотографии позитивных гостей NeoQUEST
  • 3 видео с докладами

О том, как развлекались гости NeoQUEST в перерывах между докладами, и почему осталось только 3 видео с докладами — читаем под катом!


О чем шла речь


Для участников hackquest соревнование началось в 10:00, гости же могли поспать подольше — основное мероприятие начиналось в 11. Конечно, не все из собравшихся гостей были готовы веселиться с самого раннего утра… Но проснуться и улыбнуться им помогал наш бессменный ведущий Дмитрий Кузеняткин, который на этот день, в соответствие с легендой NeoQUEST-2015, был облачен в загадочный костюм и шутил шутки про масонов (а именно такой и была тематика NeoQUEST!). Помимо этого, он делал потрясающий битбокс, играл на загадочном музыкальном инструменте и читал стихи собственного сочинения!



Мероприятие открыл доклад «Android: игра на заражение», посвященный безопасности одноименной платформы. В докладе были рассмотрены особенности распространения вредоносного программного обеспечения для платформы Android, также был проведен краткий обзор способов установки зловреда в систему.

«Узнать за 60 секунд»

Сразу после него был представлен доклад «Узнать за 60 секунд», вызвавший значительный интерес у слушателей. Что делать, если мы хотим составить автодосье на какого-нибудь человека? Естественно, поискать в Интернете. Однако, гуглить тоже нужно с умом… Докладчик не только рассказал, как это делать, но и показал, как работает программное обеспечение, собирающее данные о пользователях! Кроме того, в видеозаписи доклада есть ответы на очень важные вопросы: почему почта — основа основ, зачем отдавать деньги китайцам (ну или школьникам), и как с помощью соцсетей и списка WiFi узнать, где живет понравившаяся девушка и как произвести гарантированно приятное впечатление на ее родителей?



«Обнаружение malware с помощью… осциллографа?»

В докладе «Обнаружение malware с помощью… осциллографа?» было рассказано об известных векторах атак с использованием программной модификации прошивки оборудования, рассмотрены наиболее известные инциденты, свидетельствующие о возможности их применения на практике. Докладчик предложил любопытный подход к обнаружению закладок в прошивке оборудования, основанный на анализе энергопотребления устройства. В демонстрации — увы, оставшейся за кадром, — докладчик, используя осциллограф, осуществил анализ операций, выполняемых устройством, и показал, как выявлять аномалии в энергопотреблении!



«Evil Maid»

Доклад «Evil Maid» был посвящен особенностям безопасности систем полного шифрования дисков. Технологии полного шифрования дисков и операционных систем стремительно набирают популярность. Однако зачастую использование BitLocker, LUKS или TrueCrypt может являться обязательным требованием при работе с конфиденциальными данными. Каким образом безопасность подобных систем может быть скомпрометирована и как защититься от этого? Докладчик рассказал о том, для чего следует использовать BitLocker, и показал, как собрать пароли:
  • для системы без модуля TPM
  • для системы, загружающейся из BIOS
  • для системы, загружающейся из UEFI
В докладе также были представлены рекомендации для по-настоящему действенной защиты важных зашифрованных данных.

«Быстрый перебор медленных хешей на GPU»

В докладе «Быстрый перебор медленных хешей на GPU» ставилось две задачи: перебрать хеш пароля от документа PDF и, что гораздо интереснее, — перебрать хеш пароля от кошелька Bitcoin. Было рассказано про современные фреймворки для гетерогенных вычислений, описаны сильные и слабые места GPU. Докладчик продемонстрировал, как и за какое время разработанная им программа может перебрать хеши, и рассказал, какие оптимизации он использовал при написании программы.

«Наглядный pentesting»

Доклад «Наглядный pentesting» был посвящен проблеме оценки результатов тестирования на проникновение: что делать, если сканеров много, у каждого из них свой формат отчета, большой объем разрозненных результатов сканирования, и совершенно непонятно, как же выявить взаимосвязи между сущностями? Докладчики рассказали о том, какие технологии они использовали при разработке системы онтологического анализа и визуализации данных пентестов (графовые базы данных, SPARQL, SWRL и многое другое...) и продемонстрировали, как работать с такой системой.



«TPM.TXT: попробуем взломать!»

Наиболее длительный доклад «TPM.TXT: попробуем взломать!» — это погружение в мир аппаратной виртуализации и технологий Intel TXT и TPM. Напоминаем, что в рамках NeoQUEST-2014 был доклад, посвященный технологии TPM, а в этом году докладчик уделил много внимания технологии TXT, нетривиальной настройке tboot, атакам на Intel TXT и TPM. Нашлось время и для практических экспериментов, посвященных модификации ядра Linux!



«Crazy Car: управляем электроникой автомобиля через CAN-шину»

Заключительный доклад «Crazy Car: управляем электроникой автомобиля через CAN-шину». На NeoQUEST-2014 этот доклад, тогда еще более теоретический, произвел на слушателей достаточно сильное впечатление, именно поэтому на NeoQUEST-2015 докладчик уделил больше внимания именно программно-аппаратной части. А именно: были рассмотрены основные характеристики CAN протокола, структура сообщения и уровни абстракции протокола. Стоит отметить, что в различных версиях протокола нет поддержка функций защиты, что является лакомым кусочком для злоумышленника… На примере Volkswagen Passat B6 докладчик показал, как, с помощью Arduino, ему удалось воздействовать на автомобиль, какие «электронные части» машины оказались под его управлением и каковы возможные сценарии атак на человека, севшего в «безумный автомобиль». Кстати, «подопытный» весь день стоял на парковке рядом с местом проведения NeoQUEST, и любой желающий мог испытать на себе, каково это — когда машина вдруг «съехала с катушек»?



Конкурсы. Что же не так с WiFi?


На протяжении всего дня команда JetBusinessStream обеспечивала высококачественную online-трансляцию и запись докладов. Однако… Какое же мероприятие по кибербезопасности без хакинга? Конкурса на взлом WiFi не было, но предприимчивые ребята способны сами организовать себе конкурс! Очумелые ручки одного из наших гостей добрались до всех трех WiFi сетей КДЦ «Club House» (где и проводился NeoQUEST-2015) и… взломали их! Конечно, потом внезапный хакер все поправил, но увы, — трансляцию уже было не спасти, и большая часть видео канула в Лету…



Кстати, помимо взлома WiFi, участникам было чем заняться: кто-то сражался с виртуальным роботом, кто-то загорал на открытой террасе на крыше, а кто-то стоически проходил «ЕГЭ по ИБ», иначе именуемый Twitter ConQuiz — соревнование-викторину, где прошедший наибольшее количество заданий игрок получает приз! Каждый час в Twitter NeoQUEST публиковались задания, в этом году они были посвящены нетривиальным способам коммуникации, а именно, тюремной и семафорной азбуке, брутфорсу, шифрованию и альтернативной клавиатурной раскладке. Однако впервые за 3 года однозначного победителя не было! Пришлось решать вопрос того, кому достанется главный приз, по старинке:



Кроме того, гости NeoQUEST-2015 охотно принимали участие в различных конкурсах. Например, после доклада «Evil Maid» желающим размяться было предложено достать пароль практически руками, а именно — пилотируя вертолетик! Оказывается, посадить вертолет с приклеенной к нему полоской двустороннего скотча на бумажку с паролем — вовсе не тривиальная задача! Особенно, если у тебя есть соперник, который жаждет опередить тебя.



Помимо этих конкурсов, было множество других, среди которых надо было угадать развернутую наоборот мелодию, пройти лабиринт, используя флешки, определяемые компьютером как клавиатура, и многое другое! Отличные призы получали не только победители конкурсов, но и участники, и вы посмотрите только на эти довольные лица:



А что там у хакеров?


Пока все активно веселились, узнавали новое и выигрывали призы, участники hackquest трудились в поте лица…



Их ждали 7 заданий: на безопасность мобильных ОС (традиционно — Android), reverse engineering, виртуализацию, безопасность Web, и даже было задание, связанное с автомобильной безопасностью, навеянное докладом по схожей тематике! Традиционно, все задания объединяла легенда, в данном случае — масонская.

Победитель NeoQUEST-2015, n0n3m4, сразу вырвался вперед, пройдя одно задание, потом второе… Однако ближе к середине дня его стали догонять другие участники. Несмотря на это, n0n3m4 хладнокровно сохранил лидерство и выиграл главный приз: поездку на одну из международных конференций по кибербезопасности (по своему выбору)! Второе место занял Abr1k0s, третье — Ziv00s3! Abr1k0s получил в подарок шлем виртуальной реальности, а Ziv00s3 — оригинальный чемокат (чемодан-самокат)!



Чем дальше — тем интереснее!


NeoQUEST-2015 завершился, и теперь самое время готовиться к online-этапу NeoQUEST-2016, который традиционно пройдет в конце зимы. А после него — снова «очная ставка», где мы рады будем дарить всем гостям интересные доклады, замечательные подарки и прекрасное настроение! Напоминаем, что по всем вопросам вы можете связаться с нами в Twitter или почте (info@neoquest.ru или support@neoquest.ru)! Посмотреть остальные фотографии с мероприятия можно на нашем сайте.

Впереди — разборы заданий «очной ставки»!
Tags:
Hubs:
+8
Comments 10
Comments Comments 10

Articles

Information

Website
neobit.ru
Registered
Employees
51–100 employees
Location
Россия