Встреча 5.8.2018

Товарищи! Следующая встреча группы будет 5.8.2018 в 14.30. Уже в третий раз подряд мы собираемся провести наше замечательное летнее событие - арендовать теплоход, почитать и послушать доклады, а также просто пообщаться.

Доклады

Александр Румянцев - «Введение в атаки по сторонним каналам на микроархитектуру, основанные на исполнении кода»

В докладе будет представлено абстрактное описание элементов микроархитектуры, необходимых для проведения атак по сторонним каналам. Также будут представлены примитивы и базовые атаки, которые необходимы для проведения более комплексных, аппаратные дефекты, на эксплуатации которых базируются атаки. Будут поверхностно рассмотрены популярные на сегодняшний день комплексные атаки на микроархитектуру, которые эксплуатируют такие уязвимости, как Meltdown, Spectre, Rowhammer и др.

Георгий Зайцев - HexRays Ast

Расскажу о своем проекте(HRAST) - набор скриптов для IDA, которые позволяют создавать свою логику поверх вывода декомпилятора. Делается это через описание в виде поддерева AST и написание своего обработчика для него. Это можно использовать, например, в следующих случаях: 1) Замена заинлайненных функций 2) Автоматическое переименовывание глобальных переменных в конструкциях вида GLOBAL_VAR = Func(..,UNIQ_NAME, …) 3) Определять тип используемых переменных по специфическим конструкциям, добавляемых компилятором. и прочее:) Помимо того как и где это можно использовать, планирую рассказать о трудностях, которые могут возникнуть в процессе автоматизации работы с выводом декомпилятора, и о том как можно с ними бороться.

Алексей Морозов - уязвимости IPMI

Описание доклада: В докладе речь пойдет об уязвимостях IPMI, способах вычисления IPMI по 623 порту, как работает BMC модуль, что такое shared режим и чем он опасен, способы взлома IPMI, техники Restricted Shell при подключении через SSH, рассказывается чем опасен в разных версиях(Supermicro, Asus, HР). Представлены скрипты для автоматизации в Nmap. Чем опасен нулевой символ при запросах к ipmi. Уязвимости по OWASP в web интерфейсах IPMI. Рассказывается об уязвимостях самого протокола такие как (RAKP), Рассказывается как защититься от атак через IPMI. И как обнаруживать ipmi автоматический если нет доступа к 623UDP, или где ещё он может скрываться(vnc, ssh, web, web+ssl).

Место и время

Теплоход будет ждать нас 5 августа с 14:30 до 15:30 по адресу - Дворцовая наб. д. 18 (где и в прошлом и позапрошлом году). В 15:30 мы отплываем и в 19:30 вернемся туда же, на Дворцовую наб. д. 18. Ждать никого не сможем, как и захватить по пути.

[new] футболки! Хотим сказать спасибо https://dribbble.com/polinakz за дизайн наших футболок! Если вы хотите - можете распечатать сами себе (файлы в аттаче, для печати надо брать .ai), но мы также планируем сделать это коллективно. Если вам нужна футболка - переводите +1000р и указывайте в личном сообщении @sergeybelove (tg) размер футболки до 24 июля.

Оплата

Билеты проданы

Ограничения

На теплоход вмещается максимум 100 человек и мы не сможем взять больше. Поэтому действует следующая схема - кто оплатил раньше, тот и проходит. Поэтому, пожалуйста, не затягивайте с оплатой. Как только мы соберем 100 человек - мы сразу закроем прием оплаты (сообщим письмом и в чате telegram).

До встречи!

Translations