Программа
«OPSEC: Тюрьма — это для wuftpd»

Докладчик: The Grugq

Наученный горьким опытом хакеров, арестованных в последнее время, и вникнув в методы надзора, шпионажа и контрразведки, я создал этот доклад. Он научит вас применять принципы практической боевой безопасности (practical operational security — OPSEC), чтобы вас не обнаружили и не арестовали правоохранительные органы. Целевая аудитория этого доклада — хактивисты, чья миссия требует от них оставаться анонимными в Сети под пристальным надзором своих противников, не испытывающих недостатка в ресурсах. Я начну с описания целей OPSEC, а затем перейду к техникам, методам и технологиям, чтобы слушатели могли разработать для себя надежные защитные меры и применить их на практике. Эффективная OPSEC требует сочетания мощных технологических решений и безукоризненной осторожности, чтобы «конфиденциальная информация» раскрывалась как можно реже. В этом докладе перечислены принципы OPSEC и методы отрицания конфиденциальной информации в полиции. Хактивисты получат необходимые инструменты для того, чтобы успешно проводить боевые действия в Сети и оставаться на свободе.

Стремись быть собой

Докладчик: Felix 'FX' Lindner


«Темная и светлая сторона (не)безопасности iCloud»

Докладчики: Андрей Беленко, Дмитрий Скляров

В июле 2011 года Apple представила iCloud. Эта технология позиционируется как преемник MobileMe. iCloud — это универсальный облачный сервис для устройств Apple, позволяющий их владельцам делиться информацией (контактами, заметками календаря, приложениями, фотографиями), а также загружать резервные копии данных из операционной системы iOS напрямую в iCloud. Такой подход позволяет при необходимости восстанавливать данные в любой момент. По результатам недавних подсчетов, сейчас в базе iCloud уже 125 миллионов пользователей (это почти половина от общего количества проданных устройств на базе iOS).

В нашем докладе будут проанализированы безопасность и приватность сервиса резервного копирования iCloud. Мы опишем его архитектуру (если вы думаете, будто ваши бэкапы хранятся в дата-центре Apple, то нам придется вас огорчить) и протокол, по которому устройства на базе iOS общаются с iCloud, чтобы загружать и скачивать резервные копии. Мы объясним, как iCloud шифрует бэкапы и почему их шифрование (в отличие от шифрования оффлайновых бэкапов) практически не является препятствием.

Наша цель — столкнуть аудиторию с реальностью и донести до вас, что с того момента, как вы начинаете пользоваться резервным копированием iCloud, все ваши данные принадлежат Apple или кому угодно, кто знает ваш Apple ID и пароль.


«О фаззинге подробно и со вкусом»

Докладчики: Atte Kettunen, Miaubiz

Обогреть жилище — важная задача, но к ней надо подходить с умом. Мы покажем, как мы находим уязвимости, создаем кейсы, используем грамматику, собираем и отслеживаем сбои, запускаем, наблюдаем, останавливаем и обновляем браузеры, минимизируем повторы багов, прибегаем к помощи Redis, координируем кластеры и планируем ресурсы.


Будет анонсирован позже

Докладчик: Alberto Garcia Illera (Испания)


«Атаки SSRF и сокеты: шведский стол уязвимостей»

Докладчики: Владимир Воронцов, Александр Головко

В докладе рассматриваются уязвимости серверной подделки запроса (Server Side Request Forgery — SSRF) с точки зрения практического применения их для проведения различных атак. Приводятся различные уязвимости и атаки с использование сокетов, начиная от управления НТТР ответом веб-сервера, операций с СУБД и до выполнения произвольного кода. Отдельное внимание уделяется описанным выше атакам, релевантным для PHP интерпретатора. Приведенные методы и техники проведения атак были разработаны и успешно использованы в ходе проведения аудитов безопасности реальных веб-приложений.


«Особенности безопасности ADS-B и других воздушных технологий»

Докладчик: Андрей Костин

Технологии, связанные с авиацией, находятся на пике технологического развития и продвижения, то есть примерно там же, где были сети сотовой связи и смартфоны 5–10 лет назад.

Практика показывает, что это технологическое развитие открывает новые возможности как для нововведений и более продуктивной работы, так и для эксплуатации уязвимостей.

В нашей презентации и отчете мы рассмотрим (не)безопасность ADS-B с практической точки зрения. Мы расскажем о том, что и как злоумышленники могут сделать с генерируемым и внедряемым авиационным траффиком и насколько такие атаки вероятны. Мы продемонстрируем вам новые векторы атак на системы управления воздушным движением.


«В мире безграничных возможностей я стал BAh7BkkiDHVzZXJfaWQGOgZFVGkG»

Докладчик: joernchen из Phenoelit

В этой презентации мы внимательно рассмотрим внутренние механизмы управления пользовательской сессией Ruby on Rails. Мы представим вам обзор классических паттернов аутентификации и авторизации. Далее мы раскроем типичные недостатки аутентификации и авторизации в приложениях Ruby on Rails. Мы продемонстрируем, как небрежно относятся к безопасности многие разработчики свободного ПО на Ruby on Rails, причем возможность получить административных привилегий во многих из упомянутых веб-приложений — лишь одно из следствий этой небрежности. А также мы оценим последствия их недобросовестности в реальном мире — с помощью critical.io.


«Обзор вредоносных программ для Mac OS X»

Докладчик: Иван Сорокин

На сегодняшний момент по классификации Dr.Web насчитывается порядка 20 разновидностей вредоносных программ для операционной системы Mac OS X. В докладе представлен сравнительный анализ основных представителей. При этом в качестве критериев сравнения рассматриваются различные аспекты, начиная от предназначения вредоносной программы и заканчивая отличительными особенностями каждого семейства угроз.


«Как украсть у вора: ломаем IonCube VM и реверсим сборки эксплойтов»

Докладчик: Mohamed Saher

Набор эксплойтов — это набор вредоносных программ, которые, как правило, используются для выполнения автоматизированных driveby-атак с целью дальнейшего распространения вирусов. Такой набор можно купить на черном рынке (в основном у русских киберпреступников) по цене от нескольких сотен до пары тысяч долларов и даже больше. В последнее время обычной практикой также стала аренда эксплойт-паков, расположенных на определенном сервере. Таким образом, сформировался конкурентный рынок с множеством игроков, в том числе с множеством различных авторов. Несколько лет назад появился MPack – один из первых таких инструментов. Вскоре за ним последовали ICE-Pack, Fire-Pack и многие другие. Среди хорошо известных современных эксплойт-паков – например, Eleonore, YES Exploit Pack и Crimepack.

Чтобы защитить свои наборы эксплойтов, киберпреступники используют решения для перевода исходного кода в байткод (виртуализованный и обфусцированный). Затем он кодируется и передается загрузчику, который распространяет его через PHP-страницу. Проданные наборы эксплойтов также защищаются с помощью строгой политики лицензирования, запрещающей копирование и распространение.

В своем докладе я расскажу о том, как система защиты от копирования ionCube используется для защиты наборов эксплойтов. Еще я покажу, как взломать эту защиту и восстановить исходный код эксплойта, а также как выяснить, какие IP-адреса привязаны к определенной лицензии на набор эксплойтов.

План:
  • Понимание защиты от копирования (архитектура виртуальной машины)
  • Внутренности ВМ
  • Параметры ВМ
  • Что у ВМ под капотом (декодирование и деобфускация)
  • Взлом алгоритма шифрования лицензии
  • Получение информации о лицензии из заголовка ВМ
  • Выводы


«Обратный анализ и реконструкция объектно-ориентированной архитектуры Win32/Flamer»

Докладчики: Александр Матросов, Евгений Родионов

В этом докладе вы не найдете упоминания о разоблачении правительственных структур причастных к разработке Win32/Flamer, а так же различных конспирологических теорий на тему кибероружия. В докладе будут рассмотрены подходы к обратному анализу вредоносного программного обеспечения, имеющего объектно-ориетнитрованную архитектуру, на примере одной из самых сложных угроз за все время существования антивирусной индустрии. На примере Win32/Flamer будет представлена методика, разработанная авторами в процессе анализа таких сложных угроз, как Stuxnet, Duqu и Festi. В ходе выступления будут представлены проблемы, с которыми приходилось сталкиваться в процессе анализа данных угроз и пути их решения с использованием инструментария от Hex-Rays. Также авторы доклада представят результаты своих исследований, посвященных реконструкции объектно-ориентированной платформы на базе которой был разработан Win32/Flamer, и продемонстрируют его родство со Stuxnet/Duqu/Gauss на уровне кода и архитектуры.


«Прикладная анти-форензика: руткиты, уязвимости ядра и все-все-все»

Докладчик: Олексюк Дмитрий (aka Cr4sh)

В настоящее время наиболее широкую известность получили руткиты, которые используются во вредоносных программах массового распространения. Однако они также применяются и при целевых атаках, из-за чего руткит-технологии можно разделить на две большие группы. Главное отличие руткитов, применяемых при целевых атаках, от их более массовых собратьев заключается в том, что они должны не только препятствовать обнаружению факта компрометации системы в режиме её повседневной эксплуатации (оставаться невидимыми для пользователя и антивирусных программ), но и обладать качествами, которые максимально затрудняли бы детектирование руткита при его целенаправленном поиске высококвалифицированными специалистами по криминалистической экспертизе.

В данном докладе будут подробно рассмотрены следующие вопросы:
  • Основные подходы к выявлению вредоносного кода при исследовании скомпрометированной системы.
  • Практические аспекты реализации руткитов для применения в целевых атаках.
  • Демонстрация концептуальных руткитов, использующих интересные технические приёмы для сокрытия и исполнения кода в ring0.
  • Способы детектирования рассмотренных в ходе доклада концептов.
P.S. Информация, которая будет представлена публике, не является очередным никому не нужным исследованием вида «новый способ перехвата какой-то фигни в ядре ОС». Главная цель докладчика заключается в демонстрации примеров и результатов комплексного подхода к разработке сложнодетектируемого вредоносного кода.

«Безопасность современных платежных технологий: EMV, NFC, etc.?»

Докладчик: Никита Абдуллин

Вы никогда не задумывались о надежности и безопасности высокотехнологичных платежных средств, обитающих в Вашем кошельке и карманах? Cамое время узнать об этом — в докладе рассматриваются аспекты безопасности современных электронных платежных технологий из «реального мира»: микропроцессорных банковских карт стандарта EMV и платежных решений на основе устройств с поддержкой NFC (Near Field Communication). Будут изложены принципы работы данных технологий, рассмотрены как известные ранее, так и новые вектора атак и меры противодействия им, прогнозы и аналитика.

«Уязвимости подсчета ссылок в ядре Windows: практический анализ»

Докладчик: Mateusz 'j00ru' Jurczyk

Уязвимости ядра Windows приближаются к почетному второму месту в списке самых актуальных поводов для беспокойства посредственных разработчиков ПО, сразу после проблем безопасности клиентской стороны, так как они позволяют с помощью удаленных эксплойтов обходить «песочницы» в популярных браузерах и редакторах документов. Поскольку каждый месяц находят и исправляют все больше подобных ошибок безопасности, а Microsoft вкладывает все больше и больше усилий в защиту ядра, мы считаем, что не менее важно исследовать и обсудить возможность полностью избавиться от некоторых классов проблем. В данной презентации мы обратим особое внимание на отдельные интересные недочеты в ядре, появившиеся в результате ошибок в подсчете ссылок, недавно исправленной Microsoft. Мы объясним, как именно они влияют на безопасность системы, и предложим несколько идей по формированию более общего подхода к этим ошибкам.

«Вот за что я люблю взломы XML!»

Докладчик: Nicolas Gregoire

Ну да, это доклад про XML. Но в нем будет классный новый контент! Вы хотели бы прочитать часть исходного кода Adobe Reader? Черный список XML заставил вас биться головой об стену на вашем последнем пен-тесте? Вы мечтаете подсунуть шелл в процедуру верификации XML Digital Signature? Я попробую доказать вам, что ломать XML намного веселее, чем кажется!

«Удар по mongoDB»

Докладчик: Михаил Фирстов

Сейчас все чаще и чаще программисты используют NoSQL базы данных, для различных приложений. Методы атак на NoSQL еще мало изучены и не так распространены как обычные SQL injections. В докладе рассмотрены ранее не публиковавшиеся методы атак на базу данных MongoDB.

«Сопротивление бесполезно: взлом беспроводных сигнализационных систем»

Докладчик: Babak Javadi

Системы сигнализации разрабатывались до распространения беспроводных технологий. Они общаются с проприетарным протоколом по двужильной шине данных. Эта шина разрабатывалась для взаимодействия панелей сигнализации с клавиатурой и расширителем проводных зон. Однако сейчас ее функционал также распространился на коммуникацию с беспроводными сенсорами. К сожалению, эти системы мало исследуются, а информация о том, как с ними работать, скудна и часто неверна. В этом докладе я продемонстрирую множество классических уязвимостей в сигнализационных системах и покажу множество новых методов снижения эффективности этих систем. Особое внимание я уделю слабостям и новым эксплойтам RF-подсистемы коммерческой сигнализационной системы, которая сегодня наиболее популярна на рынке.

«Ни замков, ни засовов: взлом инфраструктуры OpenAM»

Докладчики: Андрей Петухов, Георгий Носеевич

Одним из основных функциональных компонентов enterprise-приложений и Интернет-порталов является подсистема проверки подлинности и разграничения доступа (AuthC/Z). В докладе рассматривается распространенная система управления доступом ForgeRock OpenAM с точки зрения защищенности к атакам со стороны внешнего злоумышленника. Будут продемонстрированы сценарии полной компрометации Enterprise-приложений через комплексные атаки, объединяющие вектора LFI и SSRF.

«The Diviner — Прорыв в цифровом ясновидении — Как получить доступ к исходному коду и серверной памяти ЛЮБОГО приложения»

Докладчик: Shay Chen

Раскрытие исходного кода – это святой Грааль в мире раскрытия информации. Пожалуй, исходный код — самое важное, что может украсть хакер. Такую информацию можно использовать для поиска возможных уязвимостей в коде, для выяснения логики приложения и обнаружения вшитых данных.

Поскольку уязвимости, позволяющие раскрыть исходный код, далеко не всегда под рукой, сложилось мнение, будто безопасность через сокрытие — не совсем безнадежный подход к защите информации. Но теперь очевидно, что оно ложно.

Атаки типа Divination («ясновидение») — это новая техника атак, направленных на сбор информации, которая дает возможность предсказать структуру памяти и исходного кода компонентов приложения и применять метод «черного ящика» с беспрецедентной точностью.

Эти техники были воплощены в Diviner — новом расширении для OWASP ZAP, предназначенном для поиска следов прямых и косвенных уязвимостей. Оно также позволяет аудиторам получить фрагменты серверного исходного кода и визуализировать структуру серверной памяти, таким образом упрощая для аудиторов процесс принятия решений и позволяя им разумно распорядиться своим временем и усилиями.

«The Art of Binary Diffing or how to find 0-dayz for free»

Докладчик: Никита Тараканов

Вы устали просматривать сотни измененных функций при сравнении свежего Flash Player'a? Вам надоел Turbodiff и PatchDiff? Вам надоело зарабатывать гроши на 1-day эксплойтах?

Тогда этот доклад для Вас!

«Как бы я атаковал корпоративную сеть крупной корпорации»

Докладчик: Александр Поляков

Итак, у вас есть проект по пен-тесту внутренней инфраструктуры крупного предприятия. И что теперь? Как обычно: сканирование, эксплуатация, эскалация? Или что-то поинтереснее? Иногда наилучшая стратегия это слушать что происходит в сети и сфокусироваться на ключевых точках отказа, например, на Enterprise Service Bus, а также на нетипичных атаках.

«MiTM-нападение на iOS. Техника и последствия»

Докладчик: Алексей Трошичев

Техника принуждения пользователя к установке корневого сертификата и обзор последствий установки: контроль устройства через фальшивый Push Notification Server и раскрытие SSL-трафика.

«За кулисами Android: варианты атаки и радикальные меры защиты»

Докладчик: Сергей Карасиков

  1. От А до Я: история низкоуровневого взлома read-only области eMMC-памяти смартфона HTC Desire HD.

    Расскажу о том, как научиться писать в самый закрытый раздел памяти HTC-смартфона, детективная история включает в себя реверсивный инжиниринг китайского устройства для разблокировки/взлома телефонов HTC, обнаружение и кооперацию с истинным разработчиком ключевого элемента и детальное описание механизма хака, позволяющего снимать заводские read-only флаги с микросхемы памяти.
  2. Paranoid Android: создание телефона-оборотня с использованием криптографии.

    Опишу способ создать криптотелефон внутри телефона так, чтобы о его существовании никто не догадался, как решить неизбежные технические проблемы и почему только такая защита даст 99% защиту от попадания мобильных данных в чужие руки.
  3. Ложная безопасность: обзор способов извлечения данных из гуглофона.

    Расскажу на примере HTC Desire HD, как при наличии доступа к устройству взломать и извлечь данные из смартфона, о разделении групп риска и специальном оборудовании, которое может взломать и прошить телефон даже без загрузки в ОС (S-OFF через GoldCard средствами XTC Clip и его аналогов).


«История о несуществующих уязвимостях нулевого дня, стабильных эксплойтах для бинарных приложений и пользовательском интерактиве»

Докладчик: Алиса Шевченко

Как быстро найти много уязвимостей нулевого дня в широко распространённых приложениях, и после этого не иметь проблем с эксплуатацией? Ответ: присмотреться повнимательнее к «баянам» и к якобы «неэксплуатируемым» находкам. Мы снова поднимаем тему уязвимостей некорректной загрузки DLL (Insecure Library Loading или DLL Hijacking), чтобы развеять миф о том, что они тривиальны, бесполезны и не существуют. Будут рассмотрены неочевидные нюансы эксплуатации, методы нивелирования пользовательского интерактива и другие техники, которые превращают ограниченный на первый взгляд вектор в кратчайший путь до цели.

“OPSEC: Because Jail is for wuftpd”

Speaker: The Grugq

Drawing on lessons gleaned from recent hacker indictments, research on surveillance, espionage and counter-intelligence, this talk focuses on practical operational security (OPSEC) measures to avoid detection and prevent arrest by Law Enforcement Officials. The target audience for this talk are hacktivists whose primary mission requires strong online anonymity in the face of intense scrutiny by well-funded antagonists. Starting with a review of OPSEC goals and moving onto methodologies, techniques and technologies, this presentation will enable the target audience to devise and implement robust OPSEC measures. Effective OPSEC requires combining strong technology solutions with disciplined cautious actions to minimize the exposure of “protected information”. The talk will enumerate OPSEC principles and techniques to deny protected information to LEO, and equip hacktivists with the tools necessary to successfully conduct online operations while avoiding capture.

Try Harder 2 Be Yourself

Speaker: Felix 'FX' Lindner


“Dark and Bright Sides of iCloud (In)security”

Speakers: Andrey Belenko, Dmitry Sklyarov

In July 2011 Apple has introduced iCloud, a successor to MobileMe. iCloud is a comprehensive cloud service for Apple devices that allows to share data (such as contacts, calendars, application files, photos) among devices, as well as to backup data from iOS devices directly to iCloud. With this approach there is always a fresh backup copy available in iCloud should there be need to restore. Recent estimates report iCloud user base to be as large as 125 million users (which is almost half of the number of iOS devices sold).

In this talk we will approach the security and privacy of this “Backup to iCloud” feature. We will describe the architecture of the iCloud backups (if you think that your backups are stored in the Apple's datacenter you're soooo mistaken) and the protocol iOS devices use to talk to iCloud to backup and restore data. We will explain how iCloud backups are encrypted and why this encryption (unlike the encryption of offline backups) is no problem.

Our goal is to provide the audience with iCloud “reality check” and to show that the moment you enable iCloud backups all your data belongs to Apple or to anyone who knows your Apple ID and password.


“Fuzzing at scale and in style”

Speakers: Atte Kettunen, Miaubiz

Heating your house is important, but it helps being smart about it. We will show you how we find vulns, generate cases, use grammars, bin and track crashes, start, stare at, stop and update browsers, minimize repros, use redis, coordinate clusters and target our resources.


To be announced

Speaker: Alberto Garcia Illera (Spain, Security bussines)


“SSRF attacks and sockets: smorgasbord of vulnerabilities”

Speakers: Vladimir Vorontsov, Alexander Golovko

The report described server request forgery vulnerabilities (Server Side Request Forgery — SSRF) in terms of their practical applications to perform various attacks. The various vulnerabilities and attacks with the using sockets were researched. Such as controlling of the HTTP response, database operations, and even remote code execution. Special attention is given to the above attacks, relevant for the PHP interpreter. The above methods and techniques of the attacks have been developed and successfully used in the course of security audits of real web applications.


“On security aspects of ADS-B and other "flying" technology”

Speaker: Andrei Costin

Air-related technologies are on the verge of technological upgrade and advance in approximately the same manner the mobile communication networks and smartphones were 5-10 years.

As noticed in practice, these technological advances open opportunities for performance and innovation, but at the same time open great opportunity for security exploitation.

In this talk and whitepaper, we will approach the ADS-B (in)security from the practical angle, presenting the feasibility and techniques of how potential attackers could play with generated/injected airtraffic and as such potentially opening new attack surfaces onto AirTrafficControl systems.


“They told me I could be anything, so I became BAh7BkkiDHVzZXJfaWQGOgZFVGkG”

Speaker: joernchen of Phenoelit

In this presentation, we'll have a deeper look at Ruby on Rails' own session handling mechanisms. An overview of typical authentication and authorization patterns will be given. Alongside this, we will discover typical flaws within Ruby on Rails applications regarding authentication and authorization. A certain negligence of quite a lot of Open Source Ruby on Rails developers will be demonstrated, with gain of admin privileges on a broad range of these web applications being one of the many implications of this negligence. Additionally, with the aid of critical.io, the real world impact of this common malpractice will be evaluated.


“Mac OS X malware overview”

Speaker: Ivan Sorokin

To date, the Dr.Web classification includes about 20 malware families targeting Mac OS X. The report presents a comparative analysis of the most dangerous and widespread malicious programs currently found in the wild. Various aspects, ranging from the objective for which a program has been designed to distinctive features of a particular threat family, are considered as comparison criteria.


“Stealing from Thieves: Breaking IonCube VM to Reverse Exploit Kits”

Speaker: Mohamed Saher

Exploit kits are packs containing malicious programs that are mainly used to carry out automated ‘driveby’ attacks in order to spread malware. These kits are sold on the black market (mostly by Russian cyber mafia), where prices typically range from several hundred to over a couple thousand dollars. It is also becoming quite common to rent hosted exploit kits. Because of this, a competitive market has emerged with numerous players, including many different authors. Appearing several years ago, MPack was one of the first examples of this type of ‘tool’. This was followed shortly after by ICE-Pack, Fire-Pack and a variety of others. Today’s well-known exploit kits are, for example, Eleonore, the YES Exploit Pack, and Crimepack.

In order to protect their exploit kits, cyber criminals are using solutions that convert source code to byte code (virtualized and obfuscated), which is then encoded and passed to a loader that can then be delivered via a PHP web page. Purchased exploit kits are further protected through the use of strict licensing that restricts copying and redistribution.

In this talk, I will discuss how ionCube copy protection is used to protect exploit kits. I will also demonstrate how to break that protection in order to recover the exploit kit source code, as well as identify which IP Addresses are tied to a particular exploit kit license.

Outline
  • Understanding Copy Protection (VM Architecture)
  • VM Internals
  • VM Parameters
  • VM Under the Hood (Decoding and Deobfuscation)
  • Breaking the Encryption Algorithm for Licensing
  • Extracting License Information from VM header
  • Conclusion


“Win32/Flamer: Reverse Engineering and Framework Reconstruction”

Speakers: Aleksandr Matrosov, Eugene Rodionov

In this talk one wouldn’t see any speculations on state-sponsored cyber-espionage and сonspirology theories on cyber weapon development. In the presentation authors will concentrate on different approaches to analysis of the malware based on object oriented architecture with respect to one of the most complex threat ever known while AV industry exists: Win32/Flamer. The authors will present methods of analysis of the malware developed in the course of research of such threats as Stuxnet, Duqu and Festi. The talk will shed light on the problems the researchers face during investigation of complex threats and the ways to deal with them using tools by Hex-Rays. The authors will also present the result of research on reconstructing framework which was used to construct Win32/Flamer and will show its similarity with Stuxnet/Duqu/Gauss with respect to code and architecture.


“Applied anti-forensics: rootkits, kernel vulnerabilities and then some”

Speaker: Oleksiuk Dmytro (aka Cr4sh)

Currently, the most well-known type of rootkits is those used in mass distribution malware. But they are also used in targeted attacks, so rootkit technologies can be divided into two large groups. The main difference between the rootkits used in targeted attacks and their mass scale counterparts is that the former should, on top of preventing the detection of system compromise on a daily basis (that is, staying invisible for users and antiviral software), be able to obstruct the detection of the rootkit to the maximum possible extent when it is specifically searched for by high-qualified forensics professionals.

In the presentation, the following questions are discussed in detail:
  • Main approaches to malware detection in the research of a compromised system.
  • Practical aspects of rootkit development for targeted attacks.
  • Demonstration of conceptual rootkits which use interesting techniques to conceal and execute code in ring0.
  • Ways to detect the concepts covered in the presentation.

P.S. The information which will be presented is not yet another good-for-nothing research of the “new ways to intercept some useless crap in OS kernel”. The speaker’s goal is to demonstrate examples and results of a complex approach to the development of hard-detectable malware.


“Modern payments security: EMV, NFC, etc.?”

Speaker: Nikita Abdullin

Have you ever thought about security & reliability of the high-tech payment stuff that inhabits your wallet and pockets? Then be prepared -- the talk will cover the security aspects of modern payment technologies from the real world: EMV-enabled credit cards and NFC-based payment solutions. Among the topics presented will be the principles of operation for EMV and NFC, attack vectors both well-known and new, countermeasures, perspectives and analytics.

“Windows Kernel Reference Count Vulnerabilities — Case Study”

Speaker: Mateusz 'j00ru' Jurczyk

Windows kernel vulnerabilities are quickly becoming the second most significant concern of low-level software specialists after client-side security issues, allowing remote exploits to subvert the widely deployed sandboxing technologies found in popular web browsers or document readers. As a growing number of such security flaws is being found and fixed every month with Microsoft investing more and more effort into hardening the kernel, we believe it is equally important to understand and discuss how certain classes of bugs could be eliminated entirely. In this presentation, we will highlight several interesting kernel-mode flaws caused by invalid reference counting recently patched by Microsoft, cover their actual impact on the system security and propose some ideas of how the bugs could have been addressed in a more generic way.

“That's why I love XML hacking!”

Speaker: Nicolas Gregoire

Yes, that's a talk about XML. But with exciting new content! You want to read part of the Adobe Reader source code? You have banged your head against a XML blacklist during your latest pentest? You wonder how to pop a shell during verification of a XML Digital Signature? I'll try to show you that XML hacking is sexier than most people think!

“A blow against MongoDB”

Speaker: Mikhail Fyrstov

More and more software developers use NoSQL databases for various applications. Attack techniques for NoSQL are barely studied and not as popular as your usual SQL injections. In this presentation, we will describe the techniques of MongoDB attacks which have not been published before.

“Armed Failure — Hacking Wireless Alarm Systems”

Speaker: Babak Javadi

Alarm systems and panels were designed before the prevalence of wireless technology and communicate with a proprietary protocol over a two-wire data bus. This bus was designed for use between alarm panels, keypads and zone expanders. However this has now been extended to allow the system to communicate with wireless sensors. Unfortunately, little research has been performed regarding these systems, and operational information about them is scarce and often incorrect. This presentation will demonstrate several classic vulnerabilities of alarm installations and then present several new techniques for reducing the effectiveness of the alarm system. In particular, this talk will focus on weaknesses and new exploits of the RF subsystem of the most popular commercial alarm system on the market today.

“No locked doors, no windows barred: hacking OpenAM infrastructure”

Speakers: Andrey Petukhov, Georgy Noseyevich

One of the main functional components of enterprise applications and Internet portals is an authentication and access control system (AuthC/Z). In this presentation, we will describe a popular access control system called ForgeRock OpenAM from the external security point of view. I will show the scenarios of full enterprise application compromise through complex attacks which employ both LFI and SSRF.

“The Diviner — Digital Clairvoyance Breakthrough — Gaining Access to the Source Code & Server Side Memory Structure of ANY Application”

Speaker: Shay Chen

The Crown Jewel of information disclosure, source code disclosure, is arguably the most significant information an attacker can obtain, and can be used to expose potential code-level vulnerabilities, logic, and hard coded information.

Since vulnerabilities that disclose source code are not always available, we were lead to believe that the concept of security by obscurity can provide some level of protection, as fragile as it may be… but not anymore.

Divination Attacks, a new breed of information gathering attacks, provide the means to predict the structure of the memory and source code of application components, using black box techniques with unparalleled accuracy.

These techniques were implemented in Diviner — a new OWASP ZAP extension, which can be used to locate leads for direct and indirect vulnerabilities, and can also enable testers to fingerprint fragments of the server-side source code and visualize the structure of the server memory, thus, enhancing the tester's decision making process and enabling him to properly invest his time and efforts.

“The Art of Binary Diffing or how to find 0-dayz for free”

Speaker: Nikita Tarakanov

Are you sick of scrolling through hundreds of changed functions whenever Flash Player is patched? Are you fed up with Turbodiff and PatchDiff? Are you tired of earning peanuts on 1-day exploits?

Then, this talk is for you!

“How I will break your enterprise”

Speaker: Alexander Polyakov

So, you have a project to pen-test the internals of a large enterprise. Now what? The same way again, like scan, exploit, escalate? Or something more interesting? Sometimes it’s better to listen to what has been happening in the network and concentrate on key points of failure, for example, Enterprise Service Bus, and on uncommon attacks.

“MiTM attack on iOS: Methodology and consequences”

Speaker: Alexey Troshichev

How to make a user install root certificate and a review of installation consequences: control of the device via fake Push Notification Server and SSL traffic disclosure.

“Android behind the scenes: possible attacks and radical defense measures”

Speaker: Sergey Karasikov

  1. All the way from A to Z: the story of a low-level hack of HTC Desire HD eMMC memory read-only area.

    I will tell you how to write to the most restricted partition of HTC smartphones. My detective story includes reverse engineering of a Chinese device which led to unlocking and breaking HTC phones; exposure and cooperation with the true developer of the key element; a detailed description of the hack mechanism which allows removing factory read-only flags from the memory chip.
  2. Paranoid Android: creating a turncoat phone using cryptography.

    I will describe a way to create a cryptophone inside a phone so that nobody will know it is there, how to solve inevitable technical issues, and why this is the only kind of protection that 99% protects your mobile data from leaking into unwanted hands.
  3. Fake security: a review of ways to gain data from a Google phone. I will use the example of HTC Desire HD to show you how, given access to the device, it is possible to hack it and derive the data, and I will tell you about risk group segregation and special tolls which can hack a phone and replace firmware without even loading into OS (S-OFF via GoldCard with the help of XTC Clip and its counterparts).


“A story about nonexistent 0-days, stable exploits for binary applications and user interactions”

Speaker: Alisa Shevchenko

How to find a lot of 0-days in popular software quickly and how to have no problem exploiting them later? Answer: you should look into old stories and so called inexploitable bugs. We will raise the topic of Insecure Library Loading, or DLL Hijacking again to dispel the myth about them being trivial, useless and nonexistent. The talk includes non-obvious exploitation tricks, ways to ignore user interactions and other techniques which turn the vector that seems terminated at first into the shortcut to our goal.