Home Blog Отчет о конференции Nullcon 2015

Отчет о конференции Nullcon 2015

by Denis Makrushin
1.1K views

Прошел уже год с момента завершения форума по практической информационной безопасности, который проходил в Индии. Сегодня я понимаю, что эта страна и это мероприятие навсегда останутся в моей памяти и памяти некоторых его участников. Здесь было все: погони, квадрокоптеры, падения с мотоциклов, индийский госпиталь, медитация и информационная безопасность.

О конференции

Nullcon — ежегодная международная конференция по практической безопасности, которая проводится с 2010 года в Индии в штате Гоа. Традиционно для подобного рода мероприятий конфа объединяет в себе экспертов-практиков, специалистов как по обороне, так и по нападению. Организаторы — команда энтузиастов, которые «по стечению обстоятельств» работают в одной индийской консалтинговой ИБ-компании. Мероприятие длится пять дней, два из которых представляют собой тренинги, а три остальных — дни докладов. Со стороны приглашенного спикера все это выглядит, как корпоратив, который индийские организаторы проводят для своих ребят в течение рабочей недели.

День первый: Hare Krishna

Шум самолетов и возня с багажом остаются позади. По ноздрям бьет запах костров, а глаза, привыкшие к свинцовым оттенкам московского неба, щурятся от индийского солнца. «Четыре дня до мероприятия — не переборщил ли я с количеством дней для акклиматизации?» — задаю я себе вопрос, когда вижу горящий мусор на обочинах трассы.

«В Гоа в это время как раз начинается сезон. Странно, что в этом году из России так мало туристов», — все, что я успеваю разобрать в бормотании таксиста. Рассказать ему про изменения в курсе валют или крикнуть, что впереди на дороге корова… В отличие от нее, никак не могу привыкнуть к левостороннему движению.

День второй: точка невозврата

Впрочем, после самолета и едва заметной смены часовых поясов я проспал четырнадцать часов. Сегодня день встречи с моим другом и коллегой по исследованию, которое мы будем представлять на Нуллконе, — Станиславом Мерзляковым, он же просто «mr. Stas», как его вежливо называли в переписке организаторы. Стас уже второй раз посещает Гоа, поэтому он сразу же предупредил меня до нашего вылета: «Никаких туристических мест мы посещать не будем. Поедем вглубь штата, подальше от пляжей, белокожих людей и поближе к мартышкам. Хочешь покупаться и позагорать — у тебя сутки». Ну да… Я эти сутки проспал.

«Никаких перекусов, пока не найдем байки на все десять дней», — решили мы и двинулись вдоль пляжа. Лучше бы в этот момент мы поели и вообще забыли про двухколесный транспорт. Кто бы знал, как это нам аукнется через 72 часа…

День пятый: «Гоанский падальщик»

Позади сотня километров пляжей, национального парка, рисовых полей и мелких деревушек. Каждую ночь мы останавливались в гостях в местных хостелах, а когда ночь настигала нас за рулем (темнеет в Индии достаточно рано — в 18:00 по местному времени), то приходилось пару-тройку часов рулить в темноте. Ума не приложу, как мы тогда не влетели в какую-нибудь корову или грузовик…

Ничего, это «недоразумение» я поправил уже на рассвете, когда притупившиеся от скорости чувства заставляют неосознанно выкручивать ручку газа. Момент, и я уже на скорости 40 км/ч оттормаживаюсь плечом, тазом, коленом. «I’m alright! Fine! Fine!» — кричу я остановившимся индусам. В это время у «мистера Стаса» глаза вылезают из орбит, когда он замечает скользящий по дороге байк. «Школьные ссадины — легко отделался», — думаю про себя и хромаю к мотоциклу. Стоп! Почему хромаю? Вместо сандаля на правой ноге то, что от него осталось, — куски ткани, перемешанные с кровью.

Бандана, которую нам подарили пару лет назад на корпоративе, спасала от обильного кровотечения в течение пары часов, пока таксист возил нас от одной поликлиники к другой. Везде говорили одно и то же: «Нужно оперировать» и «Извините, нет специалиста». В итоге мою ногу зашили в местном госпитале.

День седьмой: сутки до Нуллкона

Вчерашний день я провалялся с температурой на койке какого-то хостела. Пора двигаться к месту мероприятия, которое находится в сорока километрах от моей койки, а это значит, что придется снова садиться на байк и «в режиме пенсионера» аккуратно двигаться вдоль обочины. Именно так мы и поступили.

Отель, что на два дня соберет специалистов по практической безопасности, находится недалеко от аэропорта, который, в свою очередь, является стратегическим объектом. А значит, все подъезды к нему охраняют военные. И кто бы это сказал двум русским парням, которые катятся на байках без экипировки, что-то периодически кричат друг другу и один из которых похож на забинтованную мумию?

Ревущий байк проносится мимо военного патруля, которой свистит ему вслед. Увидев еще один, несущийся навстречу, патруль свистеть не стал — они просто выбежали на середину дороги и начали махать руками. «Намасте!» — поприветствовал я ребят в форме и тактично объехал. Увидев, как они прыгнули в машину, намереваясь догнать нас, мы свернули куда-то в сторону полей…

Nullcon: день первый

Отель на побережье с большим бассейном? Не создает рабочего настроения. Кажется, организаторы перестарались… и тем не менее залы в первый день были переполнены. Организаторы рассказали, что Нуллкон стабильно растет и общее количество участников насчитывает около 600 человек. Мне же показалось, что там их около тысячи, — возможно, я пока плохо запоминаю индийские лица.

Одним из самых ожидаемых докладов был рассказ Рауля Саси (Rahul Sasi) об атаках на дроны. Рауль провел анализ защищенности популярных в потребительском секторе моделей (например, Parrot AR.Drone 2.0) и продемонстрировал несколько интересных с точки зрения исследователя (на практике пока еще мало смысла несет малварь, которая передается от одного дрона к другому) векторов атак. Малварь (или, как назвал ее Рауль, Maldrone) посредством эксплойта устанавливается в ПО дрона и позволяет атакующему взаимодействовать с драйверами и сенсорами квадрокоптера. В свою очередь, это позволяет злодею удаленно контролировать девайс и, что самое интересное, автоматически заражать (посредством все того же эксплойта) аналогичные дроны, которые находятся в зоне доступа его Wi-Fi.

Эксплойт, который доставляет на борт квадрокоптера пейлоад в виде Maldrone, — это уже известный всем SkyJack, программное обеспечение для перехвата управления дроном, разработанное Сэми Камкаром (Samy Kamkar) в декабре 2013 года. Техника, которая лежит в основе данного ПО, не открывает чего-то принципиально нового и представляет собой классический сценарий атаки, в процессе которого от Wi-Fi точки доступа дрона отключаются все клиенты и подключается атакующий.
Исследователь рассмотрел и другие сценарии атак на квадрокоптеры. Так, атака на систему GPS-навигации, установленную на борту дрона, не только позволит «сбить его с толку», но и отлично подойдет для угона. Если проецировать этот вектор атаки не на потребительские модели, которые максимум несут в себе какую-нибудь недешевую видеотехнику, то угон таким образом дрона с пейлоадом в виде пулемета звучит заманчиво для криминальных и военных структур.

«Рауль, все это, без сомнения, круто и чертовски актуально. Но если бы перед тобой сейчас стояла задача, как можно быстрее угнать Parrot Ar.Drone, что бы ты сделал?» — спросил я в кулуарах Рауля и его команду исследователей. «Я бы атаковал точку доступа Wi-Fi, установленную в дроне, дропнул бы всех ее юзеров и улетел», — ответил Рауль.

Не менее интересным докладом оказался «Cool Boot Attack on DDR2 and DDR3». Да, исследователи не открыли Америки, и о принципах атак методом холодной перезагрузки известно уже не один год, однако любопытно ознакомиться с успешной реализацией данного класса атак на оперативную память типа DDR2 и DDR3. Основная фишка данных атак заключается в возможности атакующего читать содержимое оперативной памяти выключенного компьютера. Как известно из курса физики, ячейки памяти имеют свойство немгновенного разряда — скорость разряда зависит от температуры. До 85 градусов по Цельсию обновление содержимого ячеек памяти происходит примерно за 64 мс. В диапазоне температур от 85 до 95 градусов по Цельсию — 32 мс. Цельсий в шоке, потому что при достаточно низких температурах содержимое памяти может быть извлечено. На этом и построен доклад.

Майкл Оссманн (Michael Ossmann) в своем докладе The NSA Playset рассказал о внутренностях интересных девайсов — аналогов устройств, информация о которых утекла в паблик и которые, согласно этой информации, используются NSA. Из всех перечисленных устройств наиболее интересен небольшой девайс, внешне напоминающий имплантат (так называемый RF Retroleflector), не требующий источника питания и передающий информацию, перехваченную из цифровых и аналоговых коммуникаций. Закрепленная на кабеле монитора, эта «нечисть» может передавать по воздушному каналу третьей стороне изображения с монитора. Все тот же ПЭМИН! И кстати, ничего принципиально нового в самом докладе с момента его публикации на DEFCON 22 не появилось.

Nullcon: День второй

День нашего выступления с темой, которую мы освещали на страницах твоего любимого журнала. «Анализ защищенности публичных терминалов — это, простите, что? Публичные терминалы? Не, не слышали» — такие вопросы мы ожидали от индийской аудитории, однако выяснилось, что ребята в теме. Несмотря на отсутствие более-менее «публичных» и более-менее «терминалов» в своей стране, они осознают все проблемы, которые тянут за собой эти устройства, и прогнозируют их появление в ближайшем будущем.

Заключение

Индия, несмотря на свою скромность во всех сферах жизни, умеет отдыхать. Она дышит позитивом! Nullcon 2015 прекрасно продемонстрировал это своим отношением к спикерам, своей организацией. Если «карнавал хакеров» где-то и существует, то он наверняка проводится в Индии, недалеко от гоанских пляжей.

“Колонка Дениса Макрушина”. Журнал “Хакер”.

You may also like

Leave a Comment