ब्लैक हैट यूरोप 2013 सम्मेलन में आज (
14-15 मार्च ) रिपोर्टों का अंतिम दिन है। हमेशा की तरह, इस तरह की घटनाओं में दिलचस्प सामग्री के साथ रिपोर्ट प्रस्तुत की जाती है, और इस वर्ष कोई अपवाद नहीं था। वक्ताओं की सूची
यहां पाई जा सकती
है । इस बार सम्मेलन एम्स्टर्डम में आयोजित किया गया था। ब्लैक हैट ने कई कारणों से प्रसिद्धि प्राप्त की, उदाहरण के लिए, वर्षों से कई रिपोर्टों ने सुरक्षा विश्लेषण के क्षेत्र में कुछ क्षेत्रों के विकास में रुझान निर्धारित किया है। इसके अलावा, यह एक प्रसिद्ध सम्मेलन है, जो सुरक्षा विश्लेषण के विभिन्न क्षेत्रों से सामग्री प्रदान करता है, पहले प्रकाशित नहीं किया गया था।

दिलचस्प रायों में से एक, हमारी राय में, Fortinet के विशेषज्ञ, झेनहुआ 'एरिक' लियू द्वारा प्रस्तुत किया गया था। उनकी
बात को
विंडोज 8 में एडवांस्ड हीप मैनिपुलेशन कहा गया।
रिपोर्ट समर्पित है, विशेष रूप से, कर्नेल मोड में कर्नेल पूल के संचालन के लिए और स्पष्ट रूप से पहले से ही बहुत लोकप्रिय सामग्री टारजेई मैंडेट (उर्फ कर्नेलपूल) के पूरक के रूप में काम कर सकता है -
"विंडोज 7 पर कर्नेल पूल शोषण , जिसे
यहां देखा जा सकता
है ।
टारजेई मैंडेट रिपोर्ट के विपरीत, नई सामग्री विंडोज 8 पर पूल ऑपरेटिंग तकनीक को कवर करती है। इसके अलावा, इस रिपोर्ट में उपयोगकर्ता मोड हीप ऑपरेटिंग तकनीक का प्रदर्शन शामिल है।
रिपोर्ट का पूर्ण संस्करण।
झेनहुआ लियू बुधवार 15 मार्च को दोपहर 2:00 बजे अपने शोध पत्र का शीर्षक पेश करेगी: "विंडो 8 में उन्नत हीप हेरफेर"। कुख्यात "हीप फेंग शुई" तकनीक से प्रेरित होकर, वह विंडोज 8 पर हीप लेआउट (कर्नेल पूल और उपयोगकर्ता हीप दोनों) में हेरफेर करने के लिए एक उन्नत पद्धति का प्रदर्शन करेगा, इसलिए कमजोरियों की एक पूरी कक्षा के शोषण को सक्षम करता है, जो पहले लूटे गए थे द्वारा अंतर्निहित विंडोज 8 शोषण शमन सुधार।
निकिता तारकानोव (NTarakanov) और ओलेग कुप्रीव द्वारा एक और दिलचस्प रिपोर्ट प्रस्तुत की गई। उनके विश्लेषण को
"हुआवेई - फ्रॉम चाइना विथ लव" कहा गया। यह
हुआवेई द्वारा निर्मित मॉडेम और उनके साथ आने वाले फर्मवेयर में कमजोरियों का सामना करता है, जिससे उनका संभावित शोषण होता है। पूरी रिपोर्ट
यहां देखी जा सकती
है ।
3 जी / 4 जी नेटवर्क इन दिनों अधिक से अधिक लोकप्रिय हो रहे हैं। आजकल अधिकांश उपयोगकर्ताओं के पास USB 3G / 4G मॉडेम हैं - वे छोटे, आसानी से उपयोग होने वाले और बहुत सस्ते हैं। इसलिए हमने यह शोध शुरू किया है। इसका मुख्य विचार - जितना संभव हो सके संक्रमित करने का अवसर ढूंढें।
इस शोध के परिणामस्वरूप हम कह सकते हैं कि USB डिवाइस का प्रबंधन करने वाला सॉफ्टवेयर कमजोरियों से भरा है (रिमोट कोड एक्ज़ेक्यूशन से लेकर लोकल प्रिविलेज एक्ज़ीक्यूशन तक) इसलिए, एक बॉक्स का पूरा pwnage। मॉडेम संक्रमण का मुख्य लक्ष्य विश्वव्यापी बॉटनेट का निर्माण करना हो सकता है: एक वेबसाइट को संक्रमित करने से - हुआवेई यूएसबी मोडेम के सभी उपयोगकर्ताओं के लिए।
आधुनिक सैंडबॉक्स / सैंडबॉक्स के संभावित शोषण को रफाल वोजटचुक और राहुल कश्यप द्वारा प्रस्तुत किया गया था। अध्ययन को
"सैंडबॉक्स रूलेट कहा जाता है
- क्या आप जुआ के लिए तैयार हैं?" यह विभिन्न प्रकार के सैंडबॉक्स में संभावित कमजोरियों पर नोट्स प्रदान करता है। रिपोर्ट को
यहां देखा जा सकता
है । सैंडबॉक्स के विभिन्न प्रकारों के आर्किटेक्चर पर विचार किया जाता है, उदाहरण के लिए, सैंडबॉक्स और Google क्रोम ब्राउज़र में बिल्ट-इन सैंडबॉक्स।
यह बात आज उपलब्ध सैंडबॉक्सिंग प्रौद्योगिकियों के एक गहन, सुरक्षा केंद्रित, तकनीकी विश्लेषण प्रस्तुत करेगी। यह विभिन्न विक्रेता प्रौद्योगिकियों के लिए एक तुलनात्मक ढांचा प्रदान करेगा जो आईटी प्रशासक और सुरक्षा विशेषज्ञों दोनों द्वारा सुसंगत, औसत दर्जे का और समझने योग्य है। इसके अलावा हम प्रत्येक प्रमुख व्यावसायिक रूप से उपलब्ध सैंडबॉक्स फ्लेवर का पता लगाएंगे, और एंटरप्राइज़ डेटा और समग्र रूप से एंटरप्राइज़ इन्फ्रास्ट्रक्चर की रक्षा करने की उनकी क्षमता का मूल्यांकन करेंगे। हम इसके फायदे और सीमाओं को उजागर करने के लिए सैंडबॉक्सिंग का एक वास्तुशिल्प अपघटन प्रदान करेंगे, और भविष्य में सक्रिय रूप से सैंडबॉक्स को परिष्कृत मैलवेयर द्वारा उपयोग किए जाने की संभावना वाले शोषक वैक्टर के उदाहरणों के साथ चर्चा को आगे बढ़ाएंगे।
सम्मेलन में प्रस्तुत पत्रों को
यहाँ देखा जा सकता
है ।
