Primeros informes sobre PHDays: intercepción de videoconferencia, nueva versión de GhostTunnel, ataques a Java Card

Es un momento caluroso para nuestro comité de programa: las solicitudes para participar en los Días de Hack Positivo están en pleno apogeo. Aquellos que deseen hacer una presentación solo tienen un par de semanas para presentar las solicitudes: la convocatoria de ponencias se cerrará el 31 de marzo. Recientemente, anunciamos al orador principal, PHDays 9, y se convertirá en el famoso investigador de la seguridad de la red GSM Karsten Nohl. Y hoy presentaremos al primer grupo de oradores cuyos discursos ya están incluidos en el programa principal del foro.

imagen

Por primera vez, una investigadora de seguridad de la información en ElevenPaths, Yamila Vanesa Levalle, participará en PHDays. Su charla se centrará en dos herramientas Python de código abierto que automatizan los ataques en la plataforma de videoconferencia Cisco Meeting Server (CMS).

Muchas compañías usan CMS para llevar a cabo conferencias multilaterales de video y audio para discutir asuntos corporativos importantes. Permite a los usuarios conectarse a través de varios clientes o mediante WebRTC y un navegador. A pesar de todos los beneficios, la plataforma conlleva una amenaza potencial. Las pruebas de CMS revelaron la posibilidad de obtener de forma remota y sin autenticación el nombre de la conferencia, su ID, dirección de video y código de acceso. Por cierto, se dijo a CMS sobre la inseguridad en 2016: luego Cisco parchó una vulnerabilidad críticamente peligrosa que permitió a los atacantes ingresar al sistema bajo el nombre de otro usuario.

En PHDays, Yamila Vanesa Levalle, utilizando dos herramientas como ejemplo, demostrará cómo un atacante puede determinar la URL del CMS utilizado, acceder a la conferencia e incluso grabar la conferencia usando un navegador.

imagen

Otro orador en el foro es Yongtao Wang , experto superior en seguridad de tecnología 360, que se especializa en pruebas de penetración e investigación de seguridad para redes inalámbricas. Hablará sobre GhostTunnel, una herramienta de transferencia de datos ocultos que evita las herramientas de seguridad que se pueden usar en entornos aislados. Los estudiantes de PHDays aprenderán sobre la nueva versión de GhostTunnel para servidores y Windows (implementada en C / C ++), que se desarrolló hace varios meses. Gracias al uso de Bluetooth, la herramienta le permite crear múltiples túneles entre el cliente y el servidor al mismo tiempo.

imagen

El analista de seguridad de la compañía holandesa Riscure Sergey Volokitin hablará en el stand de PHDays por tercera vez. Sergey participa en la evaluación de la seguridad de los sistemas integrados y en la prueba de la seguridad de las tarjetas inteligentes, las soluciones basadas en TEE y los dispositivos seguros. En PHDays 7, habló sobre los ataques a contenedores seguros de tarjetas inteligentes basadas en Java, lo que permitió a un atacante robar claves criptográficas y códigos PIN de otras aplicaciones instaladas en la tarjeta. Este año, Sergey compartirá un nuevo método de ataque, que le permite evitar el aislamiento de aplicaciones implementado en las tarjetas inteligentes modernas, así como los mecanismos de seguridad proporcionados por la plataforma Java Card. Además, se demostrarán otros ataques destinados a revelar datos críticos y se propondrán soluciones para evitarlos.

PHDays 9 se llevará a cabo del 21 al 22 de mayo de 2019. En abril se publicará una lista completa de los discursos en el sitio web del foro . Para obtener más información sobre temas y reglas de participación, consulte la página de convocatoria de ponencias .

Source: https://habr.com/ru/post/443578/


All Articles