NeoQUEST-2018: der lang erwartete Cold Boot, wissenschaftliche Forschung und Gäste aus Nischni Nowgorod


Der Sommer ist vorbei. Die Studie hat begonnen. Die Arbeit rückt wieder in ihre Frist ... Deprimiert? Sei nicht depressiv! Wir haben den NeoQUEST-2018 Face-to-Head auf den Herbst verschoben, sodass Ende September heiß wird!

Am 26. September 2018 warten wir auf den sechsten (!) Bericht über das „Face-to-Face-Angebot“, das in St. Petersburg im Parklane Resort and SPA stattfinden wird .

Sie warten auf dich:

1. Nachrichten über die relevantesten der Welt der Cybersicherheit
Wir sind sicher, dass Sie regelmäßig "Habr", "Hacker" lesen und Cyber-Nachrichten im Allgemeinen genau überwachen. Aber bei NeoQUEST werden wir Informationen mit Ihnen teilen, die nicht im Internet verfügbar sind - schließlich sind dies unsere eigenen Forschungen und Experimente!

2. Praktische Fähigkeiten
Theorie ist gut, aber ohne Übung irgendwo! Workshops, Wettbewerbe, Twitter Quiz und ... etwas Neues. Wählen Sie nach Ihrem Geschmack!

3. Coole Preise
Um Preise zu erhalten, müssen Sie nicht in der Lage sein, das BIOS zu flashen, nach IP zu raten und Zero-Days zu finden. Erfolg hängt nur von Ihrer Aufmerksamkeit und Ihrem schnellen Verstand ab. Es mag nicht einfach sein, aber es wird dir gefallen!

4. Neue Freunde und Gleichgesinnte
Nicht so oft versammelt sich eine große Anzahl von Menschen, die „auf der gleichen Welle“ sind, an einem Ort. Daher ist NeoQUEST-2018 eine großartige Gelegenheit, die Vertreter der Jugend-IB-Partei in St. Petersburg kennenzulernen, neue Freunde zu finden und im Allgemeinen eine tolle Zeit zu haben!

Darüber hinaus findet in diesem Jahr NeoQUEST-2018 zusammen mit der wissenschaftlichen und technischen Konferenz „Methoden und technische Mittel zur Gewährleistung der Informationssicherheit“ statt . Sie haben die Möglichkeit, die parallelen Abschnitte der Konferenz zu besuchen und mehr darüber zu erfahren, warum wissenschaftliche Forschung wichtig und interessant ist! Weitere Details - auf unserer kombinierten Seite .

Interessant? Wir sind unter die Katze gefahren - wir erzählen Ihnen mehr darüber, was wir für Sie vorbereitet haben!

Wer auf NeoQUEST zu uns kommt, tut es mit Bedacht


Zum sechsten Mal veranstaltet das Unternehmen NeoBIT zusammen mit der Abteilung für Informationssicherheit von Computersystemen der Polytechnischen Universität St. Petersburg eine Veranstaltung namens NeoQUEST . Es erfolgt in zwei Schritten:

1) Hackquest - Online-Qualifikationsphase des Wettbewerbs, bei der es sich um eine einzelne CTF handelt. Innerhalb von 10 bis 11 Tagen bestehen registrierte Teilnehmer Aufgaben aus verschiedenen Bereichen der Informationssicherheit und erhalten Punkte für sie. Nachdem die Online-Phase beendet ist, fassen wir zusammen, geben den ersten drei wertvolle Preise und senden angenehme Souvenirs an diejenigen, die mindestens eine Aufgabe erledigt haben. Anschließend laden wir die besten Teilnehmer im Rahmen des „Face-to-Face-Angebots“ zum Hackquest-Finale ein.

2) „Face to Face“ - eine eintägige Offline-Veranstaltung in St. Petersburg, einschließlich:

- Berichte zu den wichtigsten Fragen der Cybersicherheit;
- Demonstrationen von Echtzeitangriffen;
- Workshops;
- Wettbewerbe für "Hacking";
- Twitter-Quiz "Unified State Examination";
- Hackquest-Finale für die besten Teilnehmer der qualifizierenden Online-Phase.

Jeder kann die „Konfrontation“ besuchen - der Eintritt ist frei! In diesem Jahr findet die „Konfrontation“ in St. Petersburg im Parklane Resort and SPA statt . Die Berichte beginnen um 11:00 Uhr morgens .

Was haben wir dieses Jahr für Sie vorbereitet?

Ja, wir lieben es zu reden: Berichte


NeoQUEST ist eine sehr vielseitige Veranstaltung, aber vielleicht sieht es vor allem wie eine Konferenz aus. Daher wird der Hauptteil des Programms Berichte sein - schließlich haben wir immer etwas zu erzählen:

1. Alexei Nikolsky: "Genesis: Die erste Sekunde im Leben eines Computers"

Wenn es um die Sicherheit moderner Computer geht, sprechen sie von Virenschutzprogrammen und Firewalls. Diejenigen, die mehr wissen möchten, erwähnen die Hardwareschutztechnologien und ihre Rolle für die Gesamtsicherheit des Computers - darüber haben wir in der Vergangenheit bei NeoQUEST ausführlich gesprochen. Einige erwähnen das BIOS und seine Rolle bei der Sicherheit.

Viele Menschen vergessen jedoch, dass die Sicherheit des gesamten Systems auf dem Vertrauen in den allerersten Code im System beruht, der beim Drücken des Netzschalters zu funktionieren beginnt. Schließlich wird die Integrität des gesamten Systems bestimmt, und wenn Fehler oder dessen Integrität verletzt werden können, die Sicherheit Systeme sind gefährdet. Wo fängt alles an?

Dieser Bericht erklärt:

  • was der Computer in der ersten Sekunde seines Lebens tut;
  • Wo ist der Code, von dem aus das System startet und wie es geschützt ist?
  • Welche Schutzfunktionen funktionieren vor dem Start des Prozessors?
  • Was ist üblich und was sind die Unterschiede zwischen verschiedenen Möglichkeiten, einen Computer zu starten: Kaltstart, Neustart, Ruhezustand, ...;
  • Was funktioniert, wenn nichts funktioniert?
  • Unter welchen spartanischen Bedingungen beginnt der Prozessor sein Leben.
  • warum der Speicher nicht funktioniert und der Prozessor bereits läuft;
  • wie man das BIOS vollständig schützt und warum niemand dies tut (außer Intel X-).

2. Ilya Petrov: „Vertraue niemandem, nicht einmal deinem Antivirus“

In der modernen Welt ist es schwierig, jemanden zu finden, der noch nie von Antiviren-Schutz-Tools zum Schutz von Benutzern und ihren Geräten gehört hat. Aber was wissen Antivirenprogramme selbst über uns? In dem Bericht wird untersucht, welche Informationen über Geräte und deren Benutzer von Virenschutzprogrammen erfasst werden, mit welchen Methoden sie verwendet werden und wo unsere Daten gespeichert werden.

3. Anna Shtyrkina, Anastasia Yarmak (auch bekannt als Crypto Girls): „Digitale Signaturen und wo sie leben“

RSA, AES, SHA, Bitcoin ... Und welche Assoziationen haben Sie, Benutzername , mit dem Wort "Kryptographie"?

Jeder weiß, dass eines der wichtigsten Grundelemente der Kryptographie die digitale Signatur ist, mit der jeder von uns konfrontiert ist, wenn er jeden Tag ins Internet geht. Allerdings weiß nicht jeder, dass digitale Signaturen nicht auf traditionelle Schemata (RSA, GOST, Schnorr-Signatur) beschränkt sind, sondern auch Vertreter mit sehr "exotischen" Eigenschaften umfassen. Aus dem Bericht erfahren Sie, welche Arten von digitalen Signaturen existieren und welche wir im wirklichen Leben treffen können.

4. Fedotov Eugene, Babak Eugene: „Der Falke wird abgeschossen. Erkundung der Sicherheit von Drohnen

Anwendungen für Drohnen sind nur durch Vorstellungskraft begrenzt. Hier finden Sie Hilfe bei der Brandbekämpfung, der Postzustellung und sogar bei militärischen Missionen!

Es gibt eine große Anzahl von Drohnen - vom Spielzeug bis zum Profi, was die Aufmerksamkeit verschiedener Zielgruppen auf sich zieht, auch skrupelloser. Wie kann man einem heimtückischen Angreifer nicht sein Lieblingsspielzeug in den Klauen geben? Wir werden versuchen, diese Frage zu beantworten, einen Blick in die Drohnen zu werfen, über aktuelle Schwachstellen zu sprechen und zu demonstrieren, wie ein Angreifer eine fliegende Drohne am Beispiel des DJI Spark Quadcopters beeinflussen kann.

5. Roman Shcherbakov: „Schieben Sie die nicht schiebbaren. Das Problem der Einbettung von benutzerdefiniertem Code in ein proprietäres Betriebssystem "

Wir werden detailliert diskutieren, wie Benutzercode in verschiedene proprietäre Betriebssysteme, in Linux-basierte Betriebssysteme sowie in die Gerätefirmware eingebettet wird. Wir werden solche Betriebssysteme kurz überprüfen und die allgemeinen Prinzipien zum Erstellen von Firmware betrachten. Darüber hinaus werden wir die Hauptprobleme analysieren, die beim Schreiben, Zusammenstellen und Einbetten von benutzerdefiniertem Code unvermeidlich sind. Abschließend werden wir zeigen, wie diese Probleme gelöst werden können!

6. Vadim Shmatov: „Tiefes Lernen in der Steganographie: Wir müssen tiefer gehen“

Warum nicht neuronale Netze verwenden? Mit ihrer Hilfe suchen sie nach Verkehrsanomalien, übersetzen Texte, spielen Schach ... Und eine der interessantesten Anwendungen neuronaler Netze ist die Erstellung von zufälligen Texten, Bildern, Musik und ganzen Filmen.

Lassen Sie uns darüber sprechen, wie Sie die Zufälligkeit manipulieren können, um geheime Daten im generierten Inhalt zu verbergen. Betrachten Sie am Beispiel der Musik das Einbetten von Daten und überlegen Sie, wer diese Technik für was verwenden kann. Oder ... schon benutzt?

7. Andrey Chernov: "Ghostbusters: Spectre & Meltdown"

Jeder ist seit langem daran gewöhnt, dass die Software Fehler und Schwachstellen enthält, aber der Beginn von 2k18 erinnerte uns daran, dass Probleme nicht nur bei Softwarekomponenten auftreten können. Was ist, wenn Ihr Prozessor Geister trägt? "Wen wirst du anrufen?"

In dem Bericht werden wir versuchen herauszufinden, welche Hardware-Schwachstellen wie Spectre und Meltdown vorliegen. Lassen Sie uns über die Computer-Pipeline sprechen, die verschiedenen Implementierungen dieser Sicherheitsanfälligkeiten sorgfältig betrachten und überlegen, wie wir uns vor ihnen schützen können.

Für diejenigen, die gerne bei Vorträgen schlafen: Abschnitt FastTrack


Damit Sie sich nicht mit langen Berichten langweilen, haben wir eine Reihe von Überholspuren vorbereitet - kurze Berichte „mit einem Augenzwinkern“! In diesem Jahr "schnell" über Folgendes sprechen:

1. Natasha Zaitseva: "Ok Google"

Moderne Suchmaschinen sind schnelle und bequeme Dienste, mit deren Hilfe alle erforderlichen Informationen leicht gefunden werden können. Hacker haben jedoch auch eine Möglichkeit gefunden, ihre Tools mit Suchmaschinen aufzufüllen. In dem Bericht werden wir uns mit Suchmaschinen befassen, deren Existenz viele nicht kannten, und diskutieren, wie das Eigentum an leistungsstarken Betreibern bei der Suche nach anfälligen Systemen hilft. Lassen Sie uns zeigen, warum Sie sich auch vor Such-Bots "schützen" müssen.

2. Nochmals Natasha Zaitseva: „Entschuldigung, wir bedienen keine Roboter.“

Wie finde ich eine gemeinsame Sprache mit Suchmaschinen, wenn Sie häufig und häufig Anfragen senden müssen? Wir werden die Einschränkungen in der Phase der Automatisierung von Suchanfragen und mögliche Möglichkeiten zu ihrer Umgehung analysieren.

3. Andrey Dakhnovich: „ Was weiß Facebook über uns? Was wissen wir über Facebook? “

Facebook hat Paranoia. Nach der Wahlgeschichte blockieren sie Benutzer rechts und links. Was tun, was nicht unter die Verteilung fallen?

4. Und wieder Vadim Shmatov: „Die nicht offensichtliche Anwendung überprüfbarer Berechnungen“

Ist es möglich, ein Bewertungssystem für Waren oder Dienstleistungen zu erstellen, bei dem einerseits die Bewertungen vollständig anonym sind und andererseits ein Benutzer nur eine Bewertung für ein Produkt abgeben kann? Auf den ersten Blick nein, denn die Bedingungen widersprechen sich. Es stellt sich jedoch heraus, dass das Protokoll überprüfbarer Berechnungen zk-SNARK dieses Problem lösen kann, und der Bericht wird beschreiben, wie.

5. Ivan Kvasenkov: „Absolute Leistung: Steuerung des Prozessors über USB“

Ich bin in das BIOS geklettert und habe versehentlich bemerkt, dass die Einstellung "DCI aktiviert" auf "Ja" gesetzt ist. Nun, ich habe schlechte Nachrichten für dich. Die von Intel zusammen mit der Skylake-Prozessorfamilie eingeführte DCI- Technologie (Direct Connect Interface) ermöglicht den Zugriff auf das Hardware-Debugging über USB 3.0-Ports. Warum lassen Sie es nicht auf Ihrem Arbeitscomputer eingeschaltet? Wir werden verstehen.

Mehr Action, weniger Worte


Willst du mehr Bewegung? Sind Sie es leid, den ganzen Tag Berichte zu hören? Willkommen zu unseren Workshops! Dieses Jahr werden wir in praktischen Workshops zeigen:

1. Workshop "Betriebssystem? Nein, ich habe noch nichts gehört. "

In diesem Workshop bestehen die Teilnehmer die legendäre Aufgabe, die keiner der Hackquest-Teilnehmer für 2017 und 2016 lösen konnte. Sie lernen, wie Sie bootfähige Flash-Laufwerke ohne Betriebssystem in Ihrem Code erstellen, die Tastatur verwenden und Daten anzeigen, IDT konfigurieren und mit Eingabe- / Ausgabeports arbeiten.

2. Workshop „Mit Ali nähen. Überblick und Anwendung chinesischer Programmierer »

Der Workshop widmet sich einem kurzen Überblick über Programmierer im Allgemeinen und chinesische Geräte im Besonderen. Schauen wir uns die Vor- und Nachteile verschiedener Geräte an und analysieren den Umfang chinesischer Geräte. Wir werden die Nuancen der Arbeit mit ähnlichen Geräten demonstrieren und uns mit dem Flashen des Motherboard-BIOS befassen.

3. Workshop " Epische ethisch Pentestim-Sites!"

Wenn das Internet heute überall genutzt wird, gibt es für Angreifer viele Möglichkeiten, ihre listigen Pläne zu verwirklichen und Gewinne zu erzielen. Sie können wertvolle Daten stehlen, den Geschäftsprozess eines anstößigen Unternehmens stören, ein Botnetz erstellen, falsche Informationen verbreiten usw.

Angreifer erreichen dies häufig, indem sie Webanwendungen angreifen. Dies können Websites von Geschäften, Banken, beliebten Blogs und Newsfeeds sein. Wie können Sie sich schützen? Suchen Sie nach Schwachstellen und schließen Sie diese so früh wie möglich! Unsere Teilnehmer nehmen also das Pentest auf und als „Opfer“ haben wir bereits eine spezielle Seite für sie vorbereitet!

Der Workshop konzentriert sich darauf, Grundkenntnisse über das Pentest zu erlangen und Schwachstellen in Webanwendungen auszunutzen. Mal sehen, wem alle Schwachstellen gehorchen!

Achtung - wir haben Gäste!


In diesem Jahr haben wir beschlossen, unseren (und Ihren) Kreis von Cyber-Dating zu erweitern, und das Nischni Nowgorod- Team DEF CON (auch bekannt als DC7831) zu NeoQUEST-2018 eingeladen. Wenn jemand nicht mit ihnen vertraut ist, ist NeoQUEST-2018 eine großartige Gelegenheit, sie kennenzulernen!

Die Jungs führen Online-Sicherheitswettbewerbe in Nischni Nowgorod durch, dieses Jahr haben sie eine Suche nach PHDays 2018 durchgeführt und jetzt werden sie einen separaten Test für NeoQUEST-Gäste durchführen - "Grape Joe oder Wie sich die Sysadmin-Trauben als nicht so schwer fassbar herausstellten . "

Die Quest präsentiert die virtuelle Welt der Dystopie, durch die Sie reisen müssen, um verschiedene Aufgaben zu erledigen. Wenn Sie die Rolle eines „weißen“ Hackers enträtseln, treffen Sie auf interessante Gegner - Sie treffen die hellen Vertreter der Gruppen in „grauen“ und „schwarzen“ Hüten.

Wenn Sie sich selbst testen oder die Wartezeit auf den gewünschten Bericht vertreiben möchten, sind Sie herzlich willkommen! Sie können sowohl alleine als auch in einem Team teilnehmen. Die Komplexität der meisten Aufgaben ist einfach oder mittelgroß. Sie können von jedem Administrator, Programmierer, Tester und insbesondere Pentester ausgeführt werden. Außerdem sind die Jungs von DEF CON den ganzen Tag da, um Tipps zu geben und Ihre Gedanken in die richtige Richtung zu lenken. Komm und überprüfe deine Stärke!

Sie haben darauf gewartet: die Rückkehr der Cold Boot Show!


Auf der NeoQUEST-2014 haben wir einen Cold-Boot-Angriff demonstriert, bei dem der Zugriff auf RAM-Daten auf eine Temperatur von -197 Grad eingefroren und dann auf einen anderen Computer übertragen wird, auf dem der Speicher gelesen wird.

In diesem Jahr haben wir beschlossen, eine so spektakuläre und lebendige Show mit einer wichtigen Änderung zu wiederholen: Dieses Mal werden wir nicht wie zuvor die Verschlüsselungsschlüssel erhalten. Stattdessen werden wir den Bildschirm der virtuellen Maschine aus dem Computerspeicher wiederherstellen!

Oder vielleicht in die Wissenschaft gehen?


Dieses Jahr findet NeoQUEST-2018 zusammen mit der wissenschaftlichen und technischen Konferenz "Methoden und technische Mittel zur Gewährleistung der Informationssicherheit" statt. Wenn Sie ein Doktorand oder ein junger Wissenschaftler sind, der sich auf die Verteidigung einer Dissertation vorbereitet, haben Sie die Möglichkeit, nicht nur vor den Berichten von NeoQUEST-2018 in eine parallele wissenschaftliche Abteilung zu „fliehen“, sondern auch eine Präsentation zu halten!

Nehmen Sie am Berichtswettbewerb teil, da der Autor des besten Berichts die Möglichkeit erhält, kostenlos an allen Konferenzveranstaltungen teilzunehmen und einen Artikel über den Bericht in der Zeitschrift "AUTOMATIC CONTROL AND COMPUTER SCIENCES" des von SCOPUS indexierten Herausgebers Allerton Press zu veröffentlichen. Senden Sie Abstracts zur Teilnahme am Wettbewerb der Berichte der Jugendabteilung an die E-Mail mitsobi@neobit.ru mit der Aufschrift "Wettbewerb der Berichte".

Worauf warten Sie noch? Registrieren Sie sich und kommen Sie!


Dies ist nicht das gesamte NeoQUEST-2018-Programm! Folgen Sie den Updates auf der NeoQUEST- Website, auf der kombinierten NeoConf- Website und in unserer VK-Gruppe !

Zweifel, ob Sie kommen sollen oder nicht? Denken Sie ein paar Tage nach und registrieren Sie sich dann und kommen Sie!

Darüber hinaus arbeiten wir dieses Jahr mit der Firma Medovarus zusammen , damit die Gäste köstliche Biolimonaden genießen und ihren Aufenthalt im NeoQUEST noch angenehmer gestalten können!

Wir erwarten Sie am 26. September um 11:00 Uhr unter der Adresse: st. Ryukhina, 9a, Parklane Resort und SPA (U-Bahnstation Krestovsky Island). Bringen Sie unbedingt einen Laptop mit, um Ihre Preise, Ihren Ruhm und alles andere sowie Freunde und gute Laune optimal zu nutzen!

Wir sehen uns auf der NeoQUEST-2018!

Source: https://habr.com/ru/post/de420295/


All Articles