21:20
19/7/2010

W niedziele wieczorem zakończył się RECON 2010 — odbywająca się w Montrealu (Kanada) konferencja poświęcona reverse engineeringowi oraz security/hackingowi. Były to 3 dni wypełnione od A do Z prelekcjami (było ich aż 23 i tylko jeden tor), imprezami (m.in. wspólny “pub crawl” i Recon party które zakończyło się nad ranem) i niesamowitą ilością przekazywanej wiedzy. Dorzucając do tego warsztaty i konkurs, w którym można było wygrać 30 tys. dolarów (USD, nie CAD), otrzymujemy jedną z najlepszych, pod względem poziomu, konferencji na świecie!

Sprawozdanie z RECON 2010 gościnnie zdaje Gynvael Coldwind

Prelekcje były pierwsza klasa (pełna lista na dole newsa). Z najciekawszych (subiektywnie oczywiście) wymienić można:

Alex Ionescu “Debugger-based Target-to-Host Cross-System Attack” – Alex zaprezentował “ficzer” w WinDbg który umożliwia m.in. zdalne wykonanie kodu na hoście poprzez wysłanie odpowiedniej komendy z debugowanej maszyny. Jest to o tyle ciekawe, że często używa się WinDbg w takiej właśnie konfiguracji, do analizy malware’u, szczególnie różnego rodzaju rootkitów. Alex wspomniał również o researchu j00ru dotyczączym właśnie WinDbg.

Deviant Ollam “Finding Chinks in the Armor – Reverse-Engineering Locks” – Pierwszorzędna prelekcja dotycząca lockpickingu. Było to case-study zamków które “padły” tylko dlatego że ktoś je rozebrał na części i wykrył, że to co producent obiecuje nie zawsze jest zgodne z tym co jest w środku. Jednym z zabawniejszych przykładów był bardzo dobrze zaprojektowany zamek, w którym krytyczne częsci były zrobione z… plastyku :)

Stephan Ridley “Escaping the Sandbox” – Lektura slajdów z tej prezentacji jest obowiązkowa dla każdego researchera zajmującego się Windowsem (slajdy są dostępne na stronie projektu SandKit). W skrócie: dużo Windowsowych internalsów pozwalających na atakowanie sandboxów, zebrane w jednym miejscu.

Koszulka IDA

Jeśli chodzi o polski akcent, to pierwszego dnia odbyła się prezentacja Unavoweda oraz Gynvaela Coldwinda o ich projekcie rekompilacji DOSowej gry na nowoczesne systemy operacyjne – Syndicate Wars Port – “How to port a DOS game to modern systems” (slajdy można pobrać tutaj).

Niewątpliwie ciekawym punktem programu był, trwający całą konferencję konkurs, podczas którego zadaniem uczestników było udowodnienie że dany bug jest exploitowalny (tj. możliwy jest code execution). Za konkursowe bugi służyło 15 plików będących wynikiem fuzzingu na plikach wejściowych RealPlayera oraz Shockwave’a. Za każdy wyexploitowany bug team dostawał 2000 dolarów amerykańskich.
Konkurs zakończył się remisem dwóch drużyn – “lollerskaterz droping from roflcopters” i “Montreal Hotties” – obie uwodowniły exploitowalność 5-ciu bugów, więc zgarneły po 10 tys. $. Gratulujemy ;)

Pomimo drobnych problemów technicznych (za które odpowiedzialny był hotel — awaria klimatyzacji, a chwilę po ostatniej prelekcji nieuzasadniony alarm pożarowy) konferencja była bardzo udana. Tak więc do zobaczenia za rok w Montrealu :)

Pełna lista prelekcji:

  • Pierre-Marc Bureau and Joan Calvet “Understanding Swizzor’s Obfuscation Scheme”
  • Stephan Chenette “Using Fireshark to Analyze Malicious Websites”
  • Ero Carrera and Jose Duart “Packer Genetics: The Selfish Code”
  • Gynvael Coldwind and Unavowed “Syndicate Wars Port: How to port a DOS game to modern systems”
  • Dino Dai Zovi “Mac OS X Return-Oriented Exploitation”
  • Nicolas Falliere “Reversing Trojan.Mebroot’s Obfuscation”
  • Yoann Guillot and Alexandre Gazet “Metasm Feelings”
  • Travis Goodspeed “Building hardware for exploring deeply embedded systems”
  • Sean Heelan “Applying Taint Analysis and Theorem Proving to Exploit Development”
  • Alex Ionescu “Debugger-based Target-to-Host Cross-System Attacks”
  • Ricky Lawshae “Picking Electronic Locks Using TCP Sequence Prediction”
  • Assaf Nativ “Memory analysis – Looking into the eye of the bits”
  • Danny Quist “Reverse Engineering with Hypervisors”
  • Deviant Ollam “Finding Chinks in the Armor – Reverse-Engineering Locks”
  • Sebastian Porst “How to really obfuscate your malware PDF files”
  • Jason Cheatham and Jason Raber “Reverse Engineering with Hardware Debuggers”
  • Stephen Ridley “Escaping the Sandbox”
  • Igor Skochinsky “Intro to Embedded Reverse Engineering for PC reversers”
  • Michael Sokolov “SDSL reverse engineering”
  • Jonathan Stuart “DMS, 5ESS and Datakit VCS II: interfaces and internals”
  • William Whistler “Reversing, better”
  • Georg Wicherski “dirtbox, a highly scalable x86/Windows Emulator”
  • Sebastian Wilhelm Graf “Rainbow tables re-implemented”

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

4 komentarzy

Dodaj komentarz
  1. 10 tys. $. -> $ 10 tys.

  2. Koszulka rządzi chcę ją nabyć
    gdzie mogę ?

  3. $ 10 tys. => 7 741.1364 Euros[ojros].

  4. Te awarie w hotelu to też chyba były po exploitach :)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: