Last but not least! На очереди — финальный анонс докладов, вошедших в основную программу ZeroNights 2018.

1. Александр Ермолов и Руслан Закиров выступят с докладом «NUClear explotion». Важнейшим направлением в безопасности UEFI BIOS является предотвращение его нелегитимной модификации, то есть защита SPI флэш-памяти от перезаписи. Сегодня вендоры используют множество механизмов защиты BIOS от перезаписи (SMM BLE / SMM BWP / PRx / Intel BIOS Guard) и аппаратно-поддержанных механизмов верификации BIOS (Intel Boot Guard) — всё, лишь бы не позволить атакующему оставить руткит в системе. Даже возможность исполнения в самом привилегированном режиме процессора — System Management Mode (достигается чаще всего через уязвимые software SMI хэндлеры) перестаёт быть интересной, потому что не даёт гарантий закрепления на системе: одна перезагрузка, и атаку нужно начинать заново. Однако есть случай, при котором все примененные технологии защиты BIOS неэффективны. Это предусмотренный вендором уязвимый механизм обновления. Бывает и так, что легитимный апдейтер добавляет в систему серьезные дыры. На примере компактного домашнего ПК Intel NUC узнаем, как вендоры умудряются собрать всё вышеупомянутое в одной системе, а также увидим возможности компрометации BIOS из userland-а.

2. Владимир Дащенко представит доклад «Отрицание, гнев, торг, депрессия, принятие: репортим уязвимости нулевого дня отечественным вендорам АСУ ТП». Замещение импортных вендоров отечественными в сфере АСУ ТП — интересный процесс с точки зрения поиска уязвимостей. С одной стороны, зарубежные компании проделали большой путь по устранению уязвимостей в своих устройствах. С другой, опыт разработки, работы с уязвимостями и правильное раскрытие уязвимостей не учитывается отечественными производителями. В докладе будут освещены примеры работы с отечественными производителями компонентов АСУ ТП и проведён сравнительный анализ опыта работы с уязвимостями зарубежных и отечественных вендоров.

3. Давид Баптист выступит с докладом «Vulnerability in compiler leads to stealth backdoor in software». В любом программном обеспечении есть баги, и компиляторы (ПО, применяющееся для создания другого ПО) не исключение из этого правила. CVE-2018-8232 было присвоено уязвимости, обнаруженной в ML-компиляторе производства Microsoft, использовавшегося несколько десятилетий для компиляций кода, написанного на языке Ассемблер. Данная уязвимость может привести к неверному толкованию условий и, следовательно, вызвать несоответствие между тем, что написано в исходном коде, и тем, что было фактически скомпилировано и выполнено машиной. В данном докладе поговорим о том, как можно проэксплуатировать эту уязвимость, чтобы внести в ПО скомпилированное ML и рабочие бэкдоры без опасности быть обнаруженным. В результате это позволит дать неавторизованному пользователю доступ к идентификационным данным с более высоким уровнем привилегий, что, например, делает ПО runas. Также узнаем о том, какую угрозу представляют компиляторы, при помощи какой методологии возможно внести бэкдоры в ПО на уровне компилятора и как таким компаниям, как Майкрософт, удалось (или не удалось) исправить баги компилятора, которые, вероятнее всего, влияли на безопасность иного ПО в течение минимум 30 лет.

4. Группа независимых исследователей расскажет о «Race Condition exploration tool». Эксплуатация состояния гонки может привести к серьезным последствиям, в том числе финансовым. Большинство специалистов проверяют эту ошибку неэффективными методами, поэтому на первый взгляд неуязвимые веб-приложения до сих пор поддаются этой атаке. Спикеры представят способы эксплуатации состояние гонки, личные наблюдения, а также новую утилиту для тестирования.

5. Борис Рютин презентует доклад «Issues in Node.js Desktop applications» (hypster_mode_ON in development). Количество приложений, использующих Node.js на desktop-устройствах, за последние годы значительно выросло. Но некоторые ошибки, которые, возможно, были бы не так опасны или сложны в эксплуатации в серверной среде, приобретают новое значение в мире рабочих станций. А вы знаете сколько nodejs интерпретаторов работает на вашей системе?

Спасибо каждому, кто подавал заявку на CFP! Вы показали действительно высокий уровень, и для нас это был непростой выбор. Ждем всех, кто не прошел в этом году, на следующей конференции ZeroNights! Следите за новостями.

6 ноября, 2018

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.02.2026
Протекшен Технолоджи и АМТ-ГРУП исключат утечку конфиденциальных данных
10.02.2026
Выбор криптошлюза нужной производительности станет проще, если условия тестирования приближены к реальным
09.02.2026
В CISA намерены бороться с угрозами, исходящими от инсайдеров
09.02.2026
Объектов меньше, нарушений — больше. Какие цифры принесла ФСТЭК
09.02.2026
Портал PT Fusion внесён в единый реестр российского ПО
09.02.2026
PT BlackBox Scanner помогает разработчикам устранять уязвимости в веб-приложениях с помощью ИИ
09.02.2026
Пропускная способность PT Container Security увеличилась до 3,5 раза
06.02.2026
ФБР надеется усилить кибербезопасность, выставив «Зимний щит»
06.02.2026
Мессенджер imo занял место заблокированного «Вайбера»
06.02.2026
Банк России сопроводит спорные операции подробностями

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных