25 встреча Defcon Russia в Яндексе

This is a past event

91 people went

Details

Товарищи!

Следующая встреча Defcon Russia пройдет 23 марта в 19:00 в Яндексе (Санкт-Петербург, Пискаревский проспект, дом 2, корпус 2, литера Щ).
Яндекс нас всегда очень хорошо встречает, но нам нужны списки на вход (будем выгружать из списка тех, кто отметился здесь, на meetup). Если ФИ на meetup фейковые и /или нет желания их сообщать, свяжитесь с нами по почте [masked] - что-нибудь придумаем)

Выступления:

Алексей Синцов (@asintsov (https://twitter.com/asintsov), будет с нами через скайп) - CAN Network reversing with CANToolz

Автомобильная CAN сеть уже давно является предметом изучения хакеров. Вопрос безопаности уже довольно изучен и типовые проблемы известны. Кроме того, за последнии три года было выложено не мало утилит для работы с CAN сетью. В этом обзоре-воркшопе, мы рассмотрим еще один "релиз" (в этот раз родной) - CANToolz, который был разработан для более быстрого и универсального работа с CAN шиной и ECU устройствами автомобиля. Мы рассмотрим типовые задачи рещаемые этим средством: поиск ECU, UDS режим, брутфорс, атаки человек-по серидине, исследование правил фильтрации CAN свича и тд. Кроме того посмотрим архитектуру фреймворка, отличие от других утилит и покажем как с минимум усилий можно расширять фреймворк за счет модульной системы.

Александр Большев (@dark_k3y (https://twitter.com/dark_k3y)) - Never Trust Your Inputs or How To Fool an ADC

The talk will discuss issue of process data quality and need for inputvalidation. Real decisions on how to control and manage physicalinfrastructure are made using interpretation of the measured data. Ifcertain pieces of process data aren’t accurate at all times it canimpact efficiency and safety of the process.
In our talk we will discuss attacks on data processing and the nature of“never trust your inputs” concept in the context of cyber-physicalsystems (any of them). We will illustrate the issue on the example ofthe novel exploit on the analog-digital-converters (ADC). By modifyingfrequency and phase of the analog sensor signal we can make ADC tooutput spurious digital signal. Misconfiguration of signal scaling cancause an integer overflow to exploit a logic vulnerability in thePLC/embedded software. We will demonstrate how the outlinedvulnerabilities can be exploited in software and give real-worldexamples of the consequences of such attacks.

Дмитрий Юдин (@ret5et (https://twitter.com/ret5et)) - dos, dos, race conditions => rce

У вас есть очень много свободного времени? Вы молоды и ведете активную социальную жизнь, но вам нечем заняться в выходные вечером?

Приходите к нам и мы расскажем вам историю как с помощью желудей, палок и такой то матери, используя лишь бинарные уязвимости, запывнить серверную часть в продукте крупного вендора SAP SE.

SAP SE - да это энтерпрайз, да их ломали сотню раз (xxe, slqi, etc), но эта история про бинарные баги (да, они юзают ASLR!) и это эксплуатацию именно серверной части без кражи указателей и другого извращения. (Мы извратились по другому)

Если у вас есть интересная тема - пишите нам на почту [masked]