NeoQUEST-2018: el tan esperado Cold Boot, investigación científica e invitados de Nizhny Novgorod


Se acabó el verano. El estudio ha comenzado. El trabajo nuevamente está llegando a su fecha límite ... ¿Deprimido? ¡No te deprimas! Trasladamos el NeoQUEST-2018 cara a cara al otoño, ¡así que a fines de septiembre será caluroso!

El 26 de septiembre de 2018, estamos esperando a todos a la sexta (!) Cuenta de la cuenta "a tiempo completo", que se llevará a cabo en San Petersburgo en el Parklane Resort and SPA .

Te estan esperando:

1. Noticias sobre lo más relevante del mundo de la ciberseguridad
Estamos seguros de que lee regularmente "Habr", "Hacker" y, en general, vigila de cerca las noticias cibernéticas. Pero en NeoQUEST compartiremos con usted información que no está en Internet; después de todo, ¡estas son nuestras propias investigaciones y experimentos!

2. Habilidades prácticas
La teoría es buena, ¡pero sin práctica en ningún lado! Talleres, concursos, cuestionarios de Twitter y ... algo nuevo. ¡Elige a tu gusto!

3. Premios geniales
Para recibir premios, no necesita poder actualizar el BIOS, adivinar por IP y encontrar los días cero. El éxito depende solo de su atención e ingenio rápido. Puede que no sea fácil, ¡pero te gustará!

4. Nuevos amigos y personas de ideas afines.
No tan a menudo, una gran cantidad de personas que están "en la misma ola" se reúnen en un solo lugar, por lo que NeoQUEST-2018 es una gran oportunidad para conocer a los representantes de la fiesta juvenil del IB en San Petersburgo, hacer nuevos amigos y, en general, pasar un buen rato.

Además, este año NeoQUEST-2018 se llevará a cabo junto con la conferencia científica y técnica "Métodos y medios técnicos para garantizar la seguridad de la información" , ¡y tendrá la oportunidad de visitar las secciones paralelas de la conferencia y aprender más sobre por qué la investigación científica es importante e interesante! Más detalles - en nuestro sitio combinado.

Interesante? Condujimos debajo del gato, ¡le diremos más sobre lo que hemos preparado para usted!

Quien viene a nosotros en NeoQUEST, lo hace sabiamente


Por sexto año, la empresa NeoBIT, junto con el Departamento de Seguridad de la Información de Sistemas Informáticos, Universidad Politécnica de San Petersburgo, ha estado celebrando un evento llamado NeoQUEST . Se lleva a cabo en dos etapas:

1) hackquest: etapa de calificación en línea de la competencia, que es un CTF individual. Dentro de 10-11 días, los participantes registrados pasan tareas de diferentes áreas de seguridad de la información, recibiendo puntos para ellos. Una vez finalizada la etapa en línea, resumimos, otorgamos valiosos premios a los tres primeros y enviamos recuerdos agradables a quienes hayan completado al menos una tarea. Luego, invitamos a los mejores participantes a las finales de hackquest como parte de la "oferta cara a cara".

2) "Cara a cara": un evento fuera de línea de San Petersburgo de un día, que incluye:

- informes sobre los temas más relevantes de ciberseguridad;
- demostraciones de ataque en tiempo real;
- talleres;
- concursos para "piratería";
- Prueba de Twitter "Examen unificado del estado";
- finales de hackquest para los mejores participantes en la etapa de clasificación en línea.

Cualquiera puede visitar la "Confrontación": ¡la entrada es gratuita! Este año, la "confrontación" se llevará a cabo en San Petersburgo en el Parklane Resort and SPA , los informes comenzarán a las 11:00 a.m.

Entonces, ¿qué hemos preparado para ti este año?

Sí, nos encanta hablar: informes


NeoQUEST es un evento muy versátil, pero quizás, sobre todo, parece una conferencia. Por lo tanto, la parte principal del programa serán los informes; después de todo, siempre tenemos algo que contar:

1. Alexei Nikolsky: "Génesis: el primer segundo de la vida de una computadora"

Cuando se trata de la seguridad de las computadoras modernas, hablan de antivirus, firewalls. Aquellos que quieran saber más mencionan las tecnologías de protección de hardware y su papel en la seguridad general de la computadora; hablamos de esto en detalle en el pasado NeoQUEST. Algunos mencionan el BIOS y su papel en la seguridad.

Pero muchas personas olvidan que la seguridad de todo el sistema se basa en la confianza en el primer código del sistema, que comienza a funcionar cuando se presiona el botón de encendido: es él quien determina la integridad de todo el sistema, y ​​si se pueden violar errores o su integridad, la seguridad los sistemas estarán en riesgo. Entonces, ¿dónde comienza todo?

Este informe explicará:

  • lo que hace la computadora en el primer segundo de la vida;
  • dónde está el código desde el cual se inicia el sistema y cómo está protegido;
  • qué protecciones funcionan antes del inicio del procesador;
  • lo que es común y cuáles son las diferencias entre las diferentes formas de iniciar una computadora: arranque en frío, reinicio, suspensión, ...;
  • lo que funciona cuando nada funciona;
  • en qué condiciones espartanas, el procesador comienza su vida;
  • por qué la memoria no funciona y el procesador ya se está ejecutando;
  • cómo proporcionar protección completa para el BIOS y por qué nadie lo hace (excepto Intel X-).

2. Ilya Petrov: "No confíes en nadie, ni siquiera en tu antivirus"

En el mundo moderno, es difícil encontrar a alguien que nunca haya oído hablar de las herramientas de protección antivirus diseñadas para proteger a los usuarios y sus dispositivos. Pero, ¿qué saben los antivirus de nosotros mismos? El informe examinará qué información sobre los dispositivos y sus usuarios es recopilada por los antivirus, por los métodos que utilizan y dónde se vierten nuestros datos.

3. Anna Shtyrkina, Anastasia Yarmak (también conocida como Crypto girls): "Firmas digitales y dónde viven"

RSA, AES, SHA, Bitcoin ... ¿Y qué asociaciones tiene, nombre de usuario , con la palabra "Criptografía"?

Todos saben que una de las primitivas más importantes en criptografía es la firma digital que cada uno de nosotros enfrenta cuando vamos a Internet todos los días. Sin embargo, no todos saben que las firmas digitales no se limitan a los esquemas tradicionales (RSA, GOST, firma de Schnorr), sino que también incluyen representantes con propiedades muy "exóticas". A partir del informe, aprenderá qué tipos de firmas digitales existen y cuáles podemos encontrar en la vida real.

4. Fedotov Eugene, Babak Eugene: “El halcón es derribado. Explorando la seguridad de los drones

Las aplicaciones para drones están limitadas solo por la imaginación. ¡Aquí puede encontrar ayuda en la lucha contra incendios, entrega de correo e incluso misiones militares!

Hay una gran cantidad de drones, desde juguetes hasta profesionales, que atrae la atención de varios públicos, incluidos los inescrupulosos. ¿Cómo no darle tu juguete favorito en las garras a un atacante insidioso? Intentaremos responder a esta pregunta, así como mirar dentro de los drones, hablar sobre las vulnerabilidades actuales y demostrar cómo un atacante puede afectar a un avión no tripulado volador utilizando el quadcopter DJI Spark como ejemplo.

5. Roman Shcherbakov: “Empuja lo no empujable. El problema de incrustar código personalizado en un sistema operativo propietario "

Analizaremos en detalle cómo incrustar código de usuario en varios sistemas operativos propietarios, en sistemas operativos basados ​​en Linux, así como en el firmware del dispositivo. Revisaremos brevemente dichos sistemas operativos y consideraremos los principios generales para compilar firmware. Además, analizaremos los principales problemas que surgen inevitablemente al escribir, ensamblar e incrustar código personalizado. Bueno, en conclusión: ¡mostraremos cómo resolver estos problemas!

6. Vadim Shmatov: "Aprendizaje profundo en esteganografía: necesitamos profundizar"

¿Por qué no usar redes neuronales! Con su ayuda, buscan anomalías de tráfico, traducen textos, juegan al ajedrez ... Y una de las aplicaciones más interesantes de las redes neuronales es la creación de textos aleatorios, imágenes, música y películas enteras.

Hablemos sobre cómo puede manipular la aleatoriedad para ocultar datos secretos en el contenido generado. Usando la música como ejemplo, considere el proceso de incrustar datos y también piense en quién puede usar esta técnica para qué. O ... ¿ya estás usando?

7. Andrey Chernov: "Cazafantasmas: espectro y deshielo"

Todos han estado acostumbrados al hecho de que el software contiene errores y vulnerabilidades, pero el comienzo de 2k18 nos recordó que pueden surgir problemas no solo en los componentes del software. ¿Qué pasa si su procesador lleva fantasmas? "¿A quién vas a llamar?"

En el informe, intentaremos averiguar qué vulnerabilidades de hardware como Spectre y Meltdown son. Hablemos sobre la tubería informática, observe cuidadosamente las diversas implementaciones de estas vulnerabilidades y considere cómo protegernos de ellas.

Para aquellos que les gusta dormir en las conferencias: sección FastTrack


Para que no se aburra con los informes largos, hemos preparado una serie de pistas rápidas: informes breves "con un brillo". Este año, hablamos "rápido" sobre lo siguiente:

1. Natasha Zaitseva: "Ok Google"

Los motores de búsqueda modernos son servicios rápidos y convenientes, con la ayuda de los cuales es fácil encontrar cualquier información necesaria. Sin embargo, a los hackers también se les ocurrió una manera de reponer sus herramientas con motores de búsqueda. En el informe, analizaremos los motores de búsqueda, cuya existencia muchos desconocían, y discutiremos cómo la propiedad de operadores poderosos ayuda en la búsqueda de sistemas vulnerables. Permítanos mostrarle por qué también necesita "protegerse" de los robots de búsqueda.

2. Nuevamente Natasha Zaitseva: "Lo sentimos, no servimos robots"

¿Cómo encontrar un lenguaje común con los motores de búsqueda, si necesita enviar solicitudes con frecuencia y mucho? Analizaremos las restricciones en la etapa de automatización de las consultas de búsqueda y las posibles formas de evitarlas.

3. Andrey Dakhnovich: “ ¿Qué sabe Facebook sobre nosotros? ¿Qué sabemos sobre Facebook?

Facebook tiene paranoia. Después de la historia electoral, bloquean a los usuarios de derecha a izquierda. ¿Qué hacer, qué no caer en la distribución?

4. Y nuevamente Vadim Shmatov: "La aplicación no obvia de cálculos verificables"

¿Es posible crear un sistema de revisiones de productos o servicios en el que, por un lado, las revisiones sean completamente anónimas, y por otro, un usuario puede dejar solo una revisión para un producto? A primera vista, no, porque las condiciones se contradicen entre sí. Pero resulta que el protocolo de cálculos verificables zk-SNARK puede resolver este problema, y ​​el informe describirá cómo.

5. Ivan Kvasenkov: "Potencia absoluta: control del procesador a través de USB"

Me subí al BIOS y accidentalmente noté que la configuración de "DCI habilitado" está establecida en "Sí". Bueno, tengo malas noticias para ti. La tecnología Direct Connect Interface (DCI) , presentada por Intel junto con la familia de procesadores Skylake, proporciona acceso a la depuración de hardware a través de puertos USB 3.0. ¿Por qué no mantenerlo encendido en su computadora de trabajo? Lo entenderemos

Más acción, menos palabras.


¿Quieres más movimiento? ¿Cansado de escuchar informes todo el día? ¡Bienvenido a nuestros talleres! Este año mostraremos en talleres prácticos:

1. ¿Taller "OS"? No, no he escuchado "

En este taller, los participantes pasarán la legendaria tarea, que ninguno de los participantes de Hackquest para 2017 y 2016 pudo resolver. Aprenderá cómo crear unidades flash de arranque sin un sistema operativo en su código, usar el teclado y mostrar datos, configurar IDT y trabajar con puertos de entrada / salida.

2. Taller “Coser con Ali. Descripción general y aplicación de programadores chinos »

El taller estará dedicado a una breve descripción de los programadores en general y de los dispositivos chinos en particular. Veamos las ventajas y desventajas de varios dispositivos y analicemos el alcance de los dispositivos chinos. Mostraremos los matices de trabajar con dispositivos similares y nos ocuparemos de actualizar el BIOS de la placa base.

3. Taller "¡Sitios épicos éticamente de Pentestim!"

Hoy, cuando Internet se usa en todas partes, los atacantes tienen muchas oportunidades de realizar sus planes astutos y obtener ganancias. Pueden robar datos valiosos, interrumpir el proceso comercial de una empresa objetable, crear una botnet, difundir información falsa, etc.

A menudo, los atacantes logran esto atacando aplicaciones web. Estos pueden ser los sitios de tiendas, bancos, blogs populares, noticias. ¿Cómo protegerte? ¡Busque vulnerabilidades y ciérrelas lo antes posible! ¡Entonces nuestros participantes tomarán el pentest, y como “víctimas” ya hemos preparado un sitio especial para ellos!

El taller se centra en obtener conocimientos básicos sobre las vulnerabilidades más recientes y explotar en las aplicaciones web. ¡Veamos a quién obedecen todas las vulnerabilidades!

Atención, ¡tenemos invitados!


Este año, decidimos expandir nuestro (y su) círculo de citas cibernéticas e invitamos al equipo DEF CON de Nizhny Novgorod (también conocido como DC7831) a NeoQUEST-2018. Si alguien no está familiarizado con ellos, ¡entonces NeoQUEST-2018 es una gran oportunidad para conocerlos!

Los muchachos están llevando a cabo concursos de seguridad en línea en Nizhny Novgorod, este año hicieron una búsqueda de PHDays 2018 , y ahora llevarán a cabo una prueba por separado para los invitados NeoQUEST: "Grape Joe, o cómo el sysadmin Grapes resultó no ser tan esquivo" .

La búsqueda presenta el mundo virtual de la distopía, a través del cual tienes que viajar, completando varias tareas. Desentrañar el papel de un hacker "blanco" te llevará a conocer oponentes interesantes: conocerás a los brillantes representantes de los grupos con sombreros "grises" y "negros".

Si quieres ponerte a prueba o pasar el tiempo esperando el informe deseado, ¡bienvenido! Puedes participar solo y en equipo. La complejidad de la mayoría de las tareas es fácil o mediana, pueden ser realizadas por cualquier administrador, programador, probador y, especialmente, pentester. Además, los chicos de DEF CON estarán allí todo el día, listos para dar consejos y dirigir sus pensamientos en la dirección correcta. ¡Ven a comprobar tu fuerza!

Has estado esperando esto: ¡el regreso del espectáculo Cold Boot!


En NeoQUEST-2014, demostramos un ataque de arranque en frío en el que, para obtener acceso a los datos de RAM, se congela a una temperatura de -197 grados y luego se transfiere a otra computadora, donde se lee la memoria.

Este año decidimos repetir un espectáculo tan espectacular y vívido, con un cambio importante: esta vez no obtendremos las claves de cifrado, como lo hicimos antes. En cambio, restauraremos la pantalla de la máquina virtual desde la memoria de la computadora.

O tal vez ir a la ciencia?


Este año NeoQUEST-2018 se celebra junto con la conferencia científica y técnica "Métodos y medios técnicos para garantizar la seguridad de la información". Si eres un estudiante graduado que se prepara para defender una disertación, o un joven científico, tienes la oportunidad no solo de "escapar" de los informes de NeoQUEST-2018 a una sección científica paralela, ¡sino también de hacer una presentación!

Participe en el concurso de informes, porque el autor del mejor informe tendrá la oportunidad de participar en todos los eventos de la conferencia de forma gratuita y la oportunidad de publicar un artículo sobre el informe en la revista "CONTROL AUTOMÁTICO Y CIENCIAS DE LA COMPUTADORA" de la editorial Allerton Press , que está indexada por SCOPUS . Envíe resúmenes para participar en la competencia de informes de la sección juvenil al correo mitsobi@neobit.ru, marcado "Competencia de informes".

Que estas esperando ¡Regístrate y ven!


¡Este no es todo el programa NeoQUEST-2018! ¡Siga las actualizaciones en el sitio web de NeoQUEST , en el sitio web combinado de NeoConf y en nuestro grupo VK !

¿Dudas si venir o no? ¡Piensa un par de días, y luego regístrate y ven!

Además, este año estamos trabajando con la compañía Medovarus , para que los huéspedes puedan disfrutar de deliciosos biolimonads y hacer que su estadía en NeoQUEST sea aún más agradable.

Te esperamos el 26 de septiembre a las 11:00 en la dirección: st. Ryukhina, 9a, Parklane Resort and SPA (estación de metro Krestovsky Island). ¡Asegúrate de llevar una computadora portátil contigo para aprovechar al máximo tus premios, fama y todo lo demás, y también amigos y un buen estado de ánimo!

¡Nos vemos en NeoQUEST-2018!

Source: https://habr.com/ru/post/es420295/


All Articles