ZeroNights adalah konferensi internasional yang didedikasikan untuk aspek praktis keamanan informasi. Tahun ini, konferensi peringatan 2 ^ 3 ZeroNights akan diadakan 20-21 November di Club A2, St. Petersburg. Lokasi baru - format konferensi baru.

Apa yang baru?
Satu kamar - satu trek. Laporan konferensi dari bintang rock IS dan spesialis yang baru mulai, tetapi dengan topik orisinal dan relevan, Anda akan mendengar dari panggung utama klub, di mana Limp Bizkit, Smashing Pumpkins, Fall Out Boy, Orde Baru tampil, dan bagian pendidikan dan interaktif akan diadakan secara terpisah aula. Hal utama dalam pidato adalah ide, pemikiran, dan pengetahuan yang akan diungkapkan oleh tag dengan sempurna, dan bukan nama bagian yang biasa.
Sistem CFP baru, Anda bisa berkenalan dengannya di
situs . Jika perlu, panitia akan membantu pembicara mempersiapkan kinerja paling keren! Jangan lewatkan tenggat waktu aplikasi - 20 Oktober.
Gaya sendiri. Gaya ZeroNights 2018 adalah grafiti layar, genre khas seni jalanan yang tumbuh dari hooliganisme kecil. Dia dengan jelas mengungkapkan tantangan kepada masyarakat dan individu.
Keynote konferensi

Pembicara utama dari ZeroNights 2018 akan menjadi teman baik kami Dillon '@ L33tdawg' Cannabhiran, CEO dari konferensi
Hack in The Box . HITB adalah salah satu konferensi keamanan paling terkenal dan tertua di dunia keamanan praktis. Penyelenggara HITB mengadakan konferensi mereka di Kuala Lumpur, Malaysia, Amsterdam, Beijing dan Dubai! Siapa, jika bukan mereka, yang paling tahu tentang apa itu konferensi keamanan. Dalam pidatonya, Dillon akan menceritakan bagaimana mereka melihat konferensi peretas modern di masa lalu, bagaimana mereka berkembang dan akan mempresentasikan apa yang diharapkan dari masa depan.
Laporan pertama yang disetujui
Pembicara - Alexandre Gese, Fabien Perigue dan Joffrey Charn
Mengubah BMC Anda menjadi pintu putar
Deskripsi LaporanTerlambatnya pemasangan tambalan untuk BMC dan kurangnya kontrol atas pekerjaan mereka hampir selalu mengarah pada merongrong keamanan infrastruktur jaringan yang kompleks dan pusat data. Sebuah studi tentang sistem HPE iLO (4 dan 5) mengungkapkan sejumlah kerentanan, operasi salah satunya memungkinkan untuk sepenuhnya kompromi chip iLO dengan sistem host itu sendiri. Dari laporan tersebut Anda akan belajar bagaimana eksploitasi kerentanan yang berhasil ditemukan dapat mengubah iLO BMC menjadi “pintu putar” antara jaringan administratif dan produksi.
Pembicara - Junyou Zhou, Wensu Wu dan Jiantao Li
Siapa yang memiliki kode Anda: Permukaan serangan terhadap server web Git yang digunakan oleh ribuan pengembang
Deskripsi LaporanPara pembicara akan memberi tahu bagaimana pada tahun 2018 mereka meluncurkan beberapa serangan jarak jauh yang berhasil pada server web Git yang populer, termasuk Gitlab, perusahaan Github, Gogs, dan Gitea. Para pembicara akan menjelaskan bagaimana teknik yang digunakan bekerja, menyajikan kerentanan zero-day yang terdeteksi dan permukaan serangan yang benar-benar baru dari server web Git, serta dua rantai serangan terhadap Gog yang mengarah ke RCE.
Pembicara - Denis Selyanin
Meneliti Marvell Avastar Wi-Fi: dari nol pengetahuan hingga RCE nol-sentuh over-the-air
Deskripsi LaporanBroadcom BCM43xx Kerentanan Wi-Fi banyak dibahas tahun lalu. Dengan mengeksploitasi kelemahan dalam firmware dari chip ini, peneliti dapat mengembangkan exploit yang memungkinkan akses ke perangkat tanpa interaksi pengguna. Tidak peduli seberapa aman OS perangkat, sistem memiliki chip terpisah yang mem-parsing frame Wi-Fi dan tidak memiliki perlindungan terhadap eksploitasi kerentanan. Presentasi ini akan memeriksa perangkat dan eksploitasi kerentanan chip Marvell Avastar Wi-Fi, permukaan serangan yang mungkin dari perangkat ini dan beberapa algoritma dari sistem operasi real-time ThreadX, dengan dasar di mana firmware perangkat ini diimplementasikan, serta teknik yang membuatnya lebih mudah untuk menganalisis perangkat tersebut.
Pembicara - Hoxen Kore
Menyebarkan kode sumber C ke binari
Deskripsi LaporanSeringkali selama proyek, seorang insinyur balik harus mengimpor karakter dari akses terbuka atau basis kode bocor ke dalam jaringan ke dalam basis data IDA. Solusi paling jelas yang muncul di pikiran dalam situasi seperti itu adalah untuk mengkompilasi dalam biner, menjalankan diff, dan mengimpor kecocokan. Namun, sebagai suatu peraturan, masalahnya rumit dengan mengoptimalkan kompiler, set flag yang digunakan dan masalah teknis lainnya. Masalahnya mungkin menjadi tidak terpecahkan, karena versi baru dari kompiler tidak dapat memproses kode sumber dengan benar, hanya disajikan dalam bentuk potongan yang berbeda. Dalam laporan ini, kami akan membahas algoritme untuk mengimpor karakter "langsung" dari kode-C sumber ke dalam basis data IDA dan menyajikan kepada audiens alat (yang, kemungkinan besar, akan bekerja bersama dengan Diaphora) untuk melakukan ini.
Pembicara - Ilya Nesterov dan Sergey Shekyan
Membuka selubung: Pandangan di balik layar tentang apa yang terjadi ketika Anda mengklik tautan itu
Deskripsi LaporanLaporan tentang dunia penyelubungan yang menakjubkan dan bagaimana teknologi ini telah berkembang dari teknik penyaringan IP sederhana menjadi platform komprehensif yang digunakan untuk penipuan dan deteksi bot. Web cloaking digunakan untuk menyamarkan konten pornografi atau propaganda, cryptocurrency, dan situs web jahat. Pendengar akan belajar tentang kebutuhan pasar dengan cara mencegah perayapan, mengontrol tingkat kerumitan penyelubungan, dan cara menyingkirkan penyelubungan web untuk selamanya. Kami juga akan membahas kesamaan apa yang dimiliki cloaking web dengan metode penipuan modern dan sistem deteksi otomatis, metodologi yang ada untuk meminimalkan konsekuensi dari cloaking web, dan mekanisme perlindungan baru.
Pembicara - Jiangin Wang dan Junyu Zhou
Ntlm Relay Reloaded: Metode serangan yang tidak Anda ketahui
Deskripsi LaporanBertahun-tahun telah berlalu sejak diperkenalkannya protokol otentikasi NTLM di Windows. Relay serangan NTLM sendiri selama waktu ini mendapatkan popularitas besar di kalangan penjahat dunia maya, dan Microsoft berhasil melepaskan banyak tambalan untuk melawan mereka. Pembicara akan berbicara tentang dua vektor serangan baru. Yang pertama melibatkan mencuri NTLM Hash dari Chrome (sebelumnya, serangan hanya menyebar ke IE / Edge). Ketika mengkompromikan layanan terkait browser, penyerang dapat mengeksekusi kode-nya dari jarak jauh tanpa interaksi pengguna. Yang kedua adalah untuk memotong patch MS08-068 dan mengeksekusi kode dari jarak jauh dengan mentransfer Net-NTLM Hash ke mesin itu sendiri. Laporan ini juga akan menyajikan alat untuk mengotomatiskan pelaksanaan serangan tersebut.
Program:
Laporan (15/30/45 menit)
Seperti biasa, semua yang paling relevan dan penting tentang pertahanan dan serangan dari peneliti keamanan dari seluruh dunia. Komite CFP kami yang ketat memilih laporan, jadi pastikan hanya hardcore yang menunggu Anda di konferensi - tanpa iklan, pertunjukan berbayar, dan "air".
Webville
Inovasi tahun lalu, yang sangat disukai semua orang, sehingga konferensi lain mulai menyalinnya. Di WebVillage Anda akan belajar tentang serangan modern pada aplikasi web, coba diri Anda sebagai penyerang, cari tahu cara kerja web modern, dan Anda dapat ikut serta dalam kontes! Web Village adalah tempat di mana mereka berbicara tentang web, bugbounty, penemuan keren, dan situasi lucu. Tahun ini WebVillage akan menempati ruang terpisah untuk satu hari konferensi.
Zona perangkat keras
Ini adalah zona untuk orang yang tertarik pada perangkat keras dan perangkat lunak dan keamanan perangkat keras. Kesempatan untuk menunjukkan alat favorit Anda dalam pertempuran dan mencoba sesuatu yang baru dengan contoh nyata. Dalam dua hari ZeroNights, Anda dapat mendiskusikan serangan pada teknologi nirkabel: dari protokol radio sederhana ke sistem pembayaran, serangan tingkat rendah dan teknik analisis kotak hitam untuk perangkat tertanam, otomasi industri. Di sini Anda akan menemukan laporan tentang praktik dan penerapan pengetahuan yang diperoleh dalam menyelesaikan tugas kompetitif.
Kontes
Di tempat konferensi, mitra kami dan komunitas ramah akan mengadakan kontes untuk sistem peretasan dan banyak lagi. Jangan lupa untuk memeriksa kemampuan Anda dan menangkan hadiah berharga! Kami akan memberi tahu Anda lebih banyak tentang kontes nanti. Sementara itu, mulailah menyiapkan perangkat lunak dan perangkat keras laptop Anda, yang akan membantu Anda dengan peretasan;)
Pesta

Apa konferensi tanpa pesta? 20 November, setelah berakhirnya program resmi, kita akan pergi ke sebuah pesta di klub malam A2. Networking, komunikasi dan pembicara rapat, proyek baru dan DJ Anda sendiri!
Tiket
Kami mengingatkan Anda bahwa CFP ditutup pada 20 Oktober! Anda masih memiliki kesempatan untuk berbicara sekaligus
panggung dengan perwakilan terbaik dari komunitas whitehat.
Tiket konferensi sudah dijual, jumlahnya terbatas. Juga, segera kami akan mengumumkan
HackQuest ZeroNights tahunan, di mana tiket dapat dimenangkan;)