Summ3r of h4ck 2020. Resultados do programa

O verão acabou e nosso programa Summ3r of h4ck 2020 terminou com ele . É hora de fazer um balanço e ver o que nossos jogadores alcançaram neste mês. Suas pesquisas e impressões sobre segurança digital serão discutidas neste artigo.







Você pode ver o que nossos estagiários têm feito nos últimos anos aqui:





Seguimos uma prática bem estabelecida: os participantes escolheram um tema de seu interesse na lista fornecida e realizaram suas próprias pesquisas sob a supervisão de um curador durante um mês.



Dois departamentos da nossa empresa participam do programa - o departamento de análise de segurança e o departamento de pesquisa. O primeiro trata de testes de penetração, auditoria de aplicativos web e softwares corporativos , e os especialistas do segundo - tarefas de engenharia reversa, busca de vulnerabilidades em aplicativos e dispositivos binários e gravação de exploits.



O procedimento de seleção para Summ3r de h4ck também permaneceu inalterado: primeiro, os participantes responderam ao questionário em nosso sitee resolveu pequenas tarefas de teste e, em seguida, recebeu um convite para uma entrevista remota. Embora o programa Summ3r of h4ck ocorra apenas em São Petersburgo, ficamos contentes em ver participantes de outras cidades.



Introdução



Em primeiro lugar, nosso programa visa atender jovens profissionais e estudantes, mas todos podem enviar seus questionários. Além disso, sempre ficamos muito felizes quando eles voltam a nos procurar: é bom acompanhar o crescimento de um novo especialista e ver como ele se desenvolve e estuda segurança da informação. Mas isso não significa que haja concessões na seleção;)



O programa Summ3r of h4ck começa com palestras. Eles são lidos por especialistas de dois departamentos, e aqui estão alguns dos tópicos que abordam:



  • Desenvolvimento para Ghidra
  • Lado do servidor avançado
  • Sobre Libfuzzer
  • Onde colher depois do RCE?
  • Pentest Android
  • taint
  • Kubernetes: From zero to hero ..


Além das palestras, houve tarefas práticas, e até uma espécie de mini-CTF para todos. Os resultados dessas atribuições são levados em consideração posteriormente, ao selecionar candidatos para funcionários de Segurança Digital.



No final do programa Summ3r of h4ck , os projetos foram defendidos. Os participantes falaram com todos e contaram quais as tarefas que enfrentaram e o que conseguiram realizar, quais as dificuldades que enfrentaram e quais os problemas que resolveram. Alguns se reuniram em grupos para trabalhar em um tema comum - isso sempre será bem-vindo.





Nosso maravilhoso produto



Todos que concluíram o estágio com sucesso receberam o certificado Summ3r of h4ck 2020 .



Tradicionalmente, pedimos aos nossos trainees que respondessem a perguntas de mini-entrevistas e compartilhassem suas impressões.



  1. Digital Security? ?
  2. ? ? ?
  3. /.
  4. , ? -, , ?
  5. ?


,



, “ Ghidra”



1. Eu acho que não é segredo que você é popular nos círculos spbctf, e para cada verão de hack, há um post publicitário sobre você. É legal que você seja respeitado em tais comunidades, e eles escrevem bem sobre você nas avaliações de estágios anteriores. Isso dá a impressão de uma empresa aberta, amigável e moderna, e agora posso dizer com segurança)



2. Como os próprios organizadores perceberam, isso é mais prática ou treinamento, e a esse respeito estou muito satisfeito. Existem muitas palestras interessantes onde você pode fazer uma pergunta com calma, pedir para repetir, explicar um ponto, porque o ambiente é aconchegante e informal. Após a apresentação, você pode fazer um café e conversar com os trainees sobre questões dolorosas ou ir discutir seu projeto com um mentor. Uma conexão tão simples entre todos é uma grande vantagem.



3. Primeiro, estudei como reverter o firmware UEFI, a operação de seus protocolos e, então, quando algum entendimento veio, comecei a escrever um plug-in para Ghidra que desenharia gráficos de conexões entre esses protocolos. Experiência inestimável de estudar a API Ghidra)



Link para o repositório Github do plugin para Ghidra





Graph de conexões de plugin



4. Minha tarefa era bastante abstrata e, portanto, não surgiu imediatamente com uma solução, mas ainda era interessante. Cada discussão com o mentor impulsionou o projeto e somente no final do estágio é que chegamos a algo concreto. Ainda há muito fuzzing interessante, você teve uma palestra legal sobre esse assunto e queria ter tempo para fuzzing algo com você, mas é uma pena que eu não tive tempo.



5. Acho que sim, gostei do clima que vocês têm, ao longo do estágio eu queria vir aqui



Nikita Chelnokov, tópico “Automação de pesquisa de dispositivos de reutilização de código para desvio de CFI”



1. Antes do estágio, joguei ativamente na CTF. Em algum momento, percebi que queria me testar em problemas reais. Vi que a Digital Security tem um programa de estágio de verão. Sobre estágios anteriores, li vários artigos sobre o Habré e decidi que seria interessante e, o mais importante, útil, o que não me enganei.

2. Em suma - muito. As palestras permitiram-me conhecer melhores temas dos quais apenas tinha ouvido falar, e também estabeleceram um determinado vetor para o desenvolvimento de competências. Gostei muito das master classes de algumas palestras e, claro, do trabalho do projeto em si.

3. Minha tarefa é automatizar a busca de reutilização de código de dispositivos para contornar o CFI. No projeto usei IDAPython, e como resultado a tarefa foi minimamente resolvida. Vou continuar trabalhando neste projeto, e o próximo objetivo será fazer uma interface gráfica para este script em IDA. É necessário torná-lo o mais informativo e interativo possível para simplificar a tarefa de encontrar primitivas.



Um exemplo do script



4. A tarefa foi muito interessante, nunca havia me encontrado neste tópico antes. Se a solução para este problema for feita da maneira mais eficiente, será possível criar novas maneiras de contornar a proteção que visa complicar a exploração de vulnerabilidades binárias. O utilitário criado pode ser modificado de todas as maneiras possíveis e usado para uma ampla gama de tarefas. No processo, melhorei minhas habilidades de automação em IDA. Agradecimentos especiais ao meu mentor que me ajudou com o projeto e me contou muitas coisas interessantes e úteis.

5. Certamente - sim, ambos.



Novoseltseva Alena, tema "Performance simbólica em Ghidra"



1. Tenho feito estágio na Digital Security pelo segundo ano consecutivo. As tarefas do Centro de Pesquisa são extremamente interessantes para mim, por isso foi ótimo assumir o projeto também este ano. Todos os dias, os colaboradores da empresa ministram palestras sobre temas relevantes, o que confere ao estágio um caráter formativo. Foi muito agradável saber que a maioria dos tópicos eram atualizados ou completamente novos, e levando em consideração as especificidades do material, a repetição do que foi abordado pareceu bastante apropriada e até útil.

2. Devido à situação de instabilidade, o estágio teve que ser realizado remotamente e passou a ser o único estagiário do departamento de pesquisa a distância. Você pode trabalhar dessa forma com bastante sucesso, mas perde a possibilidade de comunicação ao vivo com mentores e outros estagiários. O lado extremamente negativo é o fato de não haver oportunidade de ouvir palestras de colaboradores ao vivo, tirar dúvidas e discutir detalhes técnicos. Então recomendo fazer o estágio presencial, senão se perde muito.

3. A tarefa da pesquisa é implementar a execução simbólica em Ghidra. Foi necessário escolher um dos motores de execução simbólica atualmente existentes e parafusá-lo na interface do Ghidr. Os candidatos incluem KLEE, Triton, S2E e Angr. Como resultado, decidimos escolher Angr porque é popular e tem uma API acessível e bem documentada. A partir desse momento, começou a fase de desenvolvimento, comecei a escrever uma lógica e uma interface gráfica. É importante notar que a maior parte do tempo teve que ser gasta na GUI.

Em princípio, a tarefa foi concluída com sucesso. Agora, a execução simbólica está disponível em dois cliques direto do Ghidr.



Link para o repositório do Github do plugin AngryGhidra





GUI e um exemplo de como o plugin funciona



4. Conforme observado no ano passado, sempre quis mergulhar mais fundo no tópico da performance simbólica, então esta foi uma grande oportunidade de aprender teoria e prática. No futuro, pretendo estudar o fuzzing com mais detalhes e começar a procurar vulnerabilidades.

5. Com muito desejo e prazer! A universidade ainda está em andamento, então, provavelmente, participarei da próxima vez.



Oleg Moshkov, tópico “Binary Lifting Fuzzing”



1. Havia um desejo de pontuar os i's: onde avançar no campo da segurança da informação e o que fazer. Daí a escolha de um estágio na empresa líder na área de segurança da informação na Rússia - Segurança Digital, então aqui serei orientado na direção certa.

2. O estágio superou minhas expectativas. Tive o mentor de ponta: ele foi um verdadeiro professor para mim, que me ajudou não só na pesquisa, mas também na parte geral relacionada à área de segurança da informação.

3. Foi necessário testar o kit de ferramentas para binários de levantamento binário, tentar transformá-los em fases e encontrar vulnerabilidades. O problema era que a maioria dos utilitários foi abandonada ou levantou apenas binários muito simples. Tive que consertar alguns deles, terminar e reconstruir, o que demorou a maior parte do tempo. Nesse ínterim, eles foram reconstruídos várias vezes, conseguimos uma fase dos projetos de código aberto e encontramos alguns furos nele :)





Tabela de comparação de ferramentas de levantamento



4. Eu também gostaria de estudar um monte de ferramentas que nos falaram nas palestras, mas que não foram havia tempo sobrando, o que farei em um futuro próximo.

5. Com prazer!



Georgy Gennadiev, tópico “Protocolos Apple BLE”



1. Decidi fazer um estágio na Digital Security, pois você é um dos favoritos na área de segurança da informação na Rússia e no exterior. Além disso, a pesquisa que a empresa está fazendo foi muito atraída.



2. Esperava muito do estágio, e minhas expectativas não só foram atendidas, mas superadas. Muitos temas interessantes para pesquisa, mentores prontos para ajudar e esclarecer qualquer dúvida, palestras em várias áreas (isso é uma experiência prática realmente inestimável, em comparação com trabalhos universitários) e um laboratório virtual para desenvolver novos conhecimentos.



3. Para minha pesquisa, escolhi um novo tópico para mim - dispositivos móveis e Bluetooth Low Energy, especificamente duas coisas - Apple find my e Exposure Notifications (API para detectar contatos com COVID-19 infectado) da Apple e Google. No processo, consegui aprofundar meus conhecimentos, aprender muito, escrever alguns PoCs, mas como os tópicos são difíceis, não consegui finalizá-los durante o estágio, por isso ainda estou pesquisando até hoje.





Notificação de exposição



4-5. Todas as tarefas durante o estágio foram muito interessantes, mas infelizmente é impossível tentar de tudo, pelo que posso dizer com segurança que estou pronto para regressar à DSec para continuar as minhas actividades de investigação e melhorar as minhas competências.



Conclusão



Estamos satisfeitos em ver que Summ3r of h4ck é benéfico e estamos trabalhando duro para torná-lo melhor com base no feedback de nossos membros.



Muito obrigado!" aqueles que vieram até nós, participaram de pesquisas e ficaram intrigados com nossas atribuições. Nós estamos orgulhosos de você!



Vejo você ano que vem;)



All Articles