O SECURE Early Bird

Serdecznie zapraszamy do udziału w drugiej edycji SECURE Early Bird

SECURE Early Bird to nasza wiosenna jaskółka, krótki zwiastun jesiennej konferencji SECURE 2019. Przygotowaliśmy dla Was solidną porcję eksperckiej wiedzy w pigułce - konkretne problemy i propozycje technicznych rozwiązań od osób na co dzień zajmujących się walką z zagrożeniami.
I to całkowicie za darmo!

About SECURE Early Bird

Agenda

  • 10:15 - 11:00 - Brett Gutstein Thunderclap: a novel threat from malicious peripheral devices

    This presentation will cover my joint work on Thunderclap, a novel set of vulnerabilities published at NDSS '19 that allow an attacker with physical access to a Thunderbolt port to bypass IOMMU protections and own modern machines in a matter of seconds. I will discuss, among other things, the open-source research platform we developed to discover these vulnerabilities; example attacks against macOS, Windows, Linux, and FreeBSD; hardware trends that increase the threat of these attacks; and mitigation efforts.

    Brett Gutstein

    Brett Gutstein

    Uniwersytet Cambridge

    Więcej o prelegentach
  • 11:45 - 12:15 Przerwa kawowa
  • 12:15 - 13:00 - Jarosław Jedynak msource: automatyczna korelacja i dekompilacja złośliwego oprogramowania

    Pomysł na msource pojawił się wtedy, kiedy NSA zaskoczyła wszystkich i wypuściła 6 marca 2019 Ghidrę - swoje wewnętrzne narzędzie do inżynierii wstecznej. Poza zastosowaniem w pracy codziennej analityka, Ghidra bardzo dobrze nadaje się do skryptowania analizy i automatyzacji dekompilacji. Postanowiliśmy, że dobrze byłoby wykorzystać te nowe możliwości i automatycznie przetwarzać wszystkie próbki malware trafiające w nasze ręce.

    Dookoła tego pomysłu powstał system, który pozwala nam na wiele ciekawych operacji. Najważniejszą funkcją systemu jest korelacja plików między sobą. Szukanie podobnych funkcji między programami nie jest nowym pomysłem, ale wykorzystanie zdekompilowanego kodu źródłowego bardzo dobrze się do tego nadaje. Pozwala to nam wykrywać próbki z tej samej rodziny, a nawet powiązane rodziny złośliwego oprogramowania, oraz łatwo diffować zmiany przy aktualizacjach. Dodatkowo system pozwala analitykom synchronizować swoje analizy - wystarczy zmienić nazwę funkcji raz, żeby została ona rozpoznana w przyszłości podczas analizy innych próbek z tej rodziny.

    Podczas prezentacji zaprezentujemy techniki użyte do napisania systemu, oraz podzielimy się pomysłami, które wykorzystaliśmy podczas tworzenia go. W dalszej przyszłości system będzie udostępniony społeczności.

    Jarosław Jedynak

    Jarosław Jedynak

    CERT Polska/NASK

    Więcej o prelegentach
  • 13:45 - 14:30 Lunch
Te pole jest wymagane!
Te pole jest wymagane!
Te pole jest wymagane. Pamiętaj, że musisz podać poprawny adres e-mail.
Te pole jest wymagane!

Prelegenci

Kontakt

NASK PIB

info@secure.edu.pl
ul. Kolska 12
01-045 Warszawa