PHDays V: взлом Wi-Fi в метро, M&A в «Яндексе», химическая атака и отец киберпанка

PHDays V: взлом Wi-Fi в метро, M&А в «Яндексе» и химическая атака

В начале декабря стартовал прием заявок от желающих выступить на Positive Hack Days V, позднее мы анонсировали первую группу докладчиков, среди которых создатель Shodan Джон Мэтерли, кибердетектив Джон Бамбенек и профессиональный социнженер Крис Хаднаги.

Первый этап Call for Papers завершился в конце января, и сегодня мы представляем новую порцию докладов, которые вошли в техническую, практическую и бизнес- программу грядущего PHDays. Гости форума узнают, как превратить обычную корпоративную IТ-систему в неприступную цифровую крепость, какими будут стандарты шифрования будущего, как злоумышленники эксплуатируют уязвимости физических процессов.

Яндекс: безопасность при слияниях и поглощениях

Когда одна компания покупает другую, до аудита безопасности дело, как правило, не доходит, а если доходит, то анализируются в основном только применимые требования регуляторов.

«Яндекс» является одним из наиболее активных покупателей технологических проектов в России и за рубежом, периодически взрывая инфопространство очередной новостью о громком поглощении. ИБ-аналитик поискового гиганта Наталья Куканова расскажет о том, как и зачем включили аудит безопасности в процесс приобретения новых компаний (M&A). Слушатели узнают, что именно необходимо проверять в случае M&A-сделок, как организовать аудит и как интерпретировать результаты. Все тезисы будут проиллюстрированы на примере реальных сделок «Яндекса».

Стандарты шифрования будущего

Маркку-Юхани Сааринен расскажет об инициативе NIST под названием CAESAR: это международное соревнование криптографов, целью которого является создание нового AE-стандарта безопасности на замену AES-GCM (этот алгоритм сертифицирован США и НАТО для работы с секретной информацией, но в нем были обнаружены различные проблемы безопасности).

В ходе своего выступления докладчик познакомит слушателей с шифрами — участниками соревнования CAESAR (среди которых есть и созданные российскими разработчиками), а также рассмотрит слабые и сильные стороны применяемых и разрабатываемых в нашей стране стандартов и алгоритмов шифрования (например, ГОСТ Р 34.10-2001 или перспективный алгоритм «Кузнечик»).

Маркку-Юхани Сааринен уже более 15 лет проводит исследования в области информационной безопасности и криптографии, участвует в разработке криптографического ПО.

Вокруг песочницы OSX

Александр Ставонин проанализирует принципы работы стандартных средств самозащиты OSX («песочницы», реализованной с применением TrustedBSD), расскажет о широте их использования сторонними приложениями и продемонстрирует потенциальные проблемы и возможности злонамеренного использования TrustedBSD киберпреступниками — на примерах исходного кода.

Как построить цифровую крепость

Болгарский эксперт по информационной безопасности и расследованию инцидентов ИБ Александр Свердлов в ходе своего третьего по счету выступления на PHDays (в 2013 и 2014 годах он собирал аншлаги на мастер-классах по киберраследованиям) расскажет о том, как создать неприступную цифровую крепость. Слушатели узнают, как повысить безопасность маршрутизаторов с помощью установки альтернативных операционных систем (Qubes OS, BSD Router project, SRG/STIG), предотвращать запуск эксплойтов и анализировать защищенность приложений.

Если хакеры будут химиками

Исследователи и киберпреступники уже неоднократно демонстрировали возможность взлома SCADA-систем, управляющих электросетями, транспортной инфраструктурой или критически важными объектами вроде химических заводов. Однако очень часто ИБ-специалисты игнорируют тот факт, что в случае подобных объектов очень важную роль играют не только технологии, но и физические процессы.

Такие процессы (например, химическая реакция) могут и не останавливаться из-за того, что злоумышленник получил контроль над инфраструктурой или смог проникнуть в систему управления. Однако, если преступники научатся учитывать физические условия при разработке атак, то смогут влиять на течение процессов и реакций. Последствия могут быть опасными: нетрудно представить себе взрыв на химическом заводе, спровоцированный «сошедшим с ума» по воле хакера датчиком контроля температуры в цистерне с опасным веществом.

Докторант Технического университета Гамбурга Марина Кротофил познакомит аудиторию с этапами планирования и осуществления подобных кибератак, целью которых является создание разрушительного воздействия на определенный физический процесс.

Брюс Стерлинг оценит русский киберпанк

В этом году в программу форума вошел конкурс киберпанковских рассказов «Взломанное будущее». До 15 апреля любой желающий может прислать на конкурс свой рассказ объемом до 30 тыс. знаков. Победители конкурса будут награждены на PHDays V, а их рассказы прочтут на форуме создатели культовой радиопередачи «Модель для сборки».

Подробнее об условиях конкурса можно узнать на сайте конференции. А здесь мы добавим лишь одну новую деталь. В жюри конкурса, помимо известных российских писателей и издателей, приглашен один из отцов киберпанка, визионер и культовый IT-публицист Брюс Стерлинг. «Мне очень интересно будет познакомиться с русским киберпанком», — отметил Брюс в беседе с организаторами PHDays. 

Совсем скоро стартует вторая волна Call for Papers, не упустите свой шанс выступить перед 3000 участников Positive Hack Days! Даты будут объявлены в ближайшее время — следите за анонсами.

 

С тематикой выступлений PHDays можно ознакомиться, прочитав наш пост со списком лучших выступлений прошлогоднего форума.

 

70% мобильных игр небезопасны: эксперты нашли сотни уязвимостей

Казалось бы, что может быть безобиднее мобильных игр? Пару уровней в дороге, быстрый матч перед сном — и никаких рисков. Но на практике всё не так радужно. По данным AppSec Solutions, семь из десяти игровых приложений для смартфонов содержат уязвимости, а каждая седьмая из них может быть потенциально опасной.

Специалисты компании проанализировали около 50 популярных мобильных игр с помощью инструмента AppSec.Sting и обнаружили порядка 700 уязвимостей. Из них 90 получили высокий или критический уровень опасности.

Самые тревожные находки — это банальные, но оттого не менее опасные ошибки. Так, в 12 приложениях пароли и токены хранились прямо в исходном коде, фактически в открытом виде. Для злоумышленников это настоящий подарок — такие данные легко извлекаются и могут использоваться для взлома.

Ещё 13 игр не имели проверки целостности, что позволяет без особых усилий модифицировать сборку и менять логику приложения.

«Это серьёзно упрощает вмешательство в работу игры — от читов до более опасных сценариев», — пояснил руководитель отдела анализа защищённости AppSec.Sting компании AppSec Solutions Никита Пинаев.

Эксперт выделил три ключевые проблемы, которые встречаются в мобильных играх особенно часто.

Во многих играх критически важные механики — расчёт наград, прогресса и внутриигровых ресурсов — реализованы на стороне клиента. Без полноценной серверной проверки это открывает дорогу к подмене данных, повторному воспроизведению запросов и манипуляциям с игровой экономикой. Итог — читы, перекос баланса, падение честности и доверия игроков.

Небезопасное хранение данных и слабая защита сетевого взаимодействия. Конфиденциальная информация нередко хранится локально без шифрования и контроля целостности. К этому добавляются проблемы с сетевой защитой — отсутствие проверок подлинности запросов и защиты от повторного воспроизведения. Всё это создаёт условия для утечек данных и автоматизации мошеннических сценариев.

Многие приложения поставляются без обфускации кода и базовых механизмов защиты. В результате бизнес-логика легко анализируется, конфиденциальные параметры извлекаются, а модифицированные клиенты распространяются быстрее, чем разработчики успевают реагировать.

На первый взгляд проблемы выглядят «внутриигровыми», но на деле они оборачиваются вполне реальными рисками — финансовыми потерями, ростом мошенничества и репутационными издержками. И страдают от этого не только студии, но и обычные пользователи.

Эксперты AppSec Solutions напоминают простые, но эффективные правила цифровой гигиены:

  1. Скачивайте игры только из официальных магазинов.
    Сторонние источники — главный канал распространения модифицированных и вредоносных версий.
  2. Осторожнее с модами и «взломами».
    Читы — это не только риск бана, но и реальная угроза утечки данных или заражения устройства.
  3. Следите за разрешениями.
    Давайте игре только то, что действительно нужно для работы, и периодически пересматривайте доступы.
  4. Обновляйте приложения и ОС.
    Апдейты часто закрывают уязвимости, о которых вы даже не подозреваете.
  5. Используйте уникальные пароли.
    Для игровых аккаунтов — свои учётные данные и, по возможности, дополнительные механизмы защиты.

Мобильные игры давно перестали быть просто развлечением — вокруг них крутятся деньги, данные и целые цифровые экосистемы. А значит, относиться к их безопасности стоит не менее серьёзно, чем к банковским приложениям.

RSS: Новости на портале Anti-Malware.ru