17/09/2018, 21:20

Các tham luận tại Tetcon 2015

Chỉ còn vài ngày nữa là đến hội thảo Tetcon2015, dưới đây là một số tham luận sẽ được trình bày tại hội thảo Tetcon 2015. 1. The #bugbounty comic (Hoàng Quốc Thịnh) #BugBounty Là chương trình trao thưởng cho những nhà nghiên cứu bảo mật, các hacker cho những phát hiện bảo mật trên các ...

Chỉ còn vài ngày nữa là đến hội thảo Tetcon2015, dưới đây là một số tham luận sẽ được trình bày tại hội thảo Tetcon 2015.

1. The #bugbounty comic (Hoàng Quốc Thịnh)

#BugBounty Là chương trình trao thưởng cho những nhà nghiên cứu bảo mật, các hacker cho những phát hiện bảo mật trên các website, phần mềm, hệ thống của các tổ chức. Trên thế giới có rất nhiều doanh nghiệp đã đưa ra các chương trình BugBounty như Google, Facebook… các nhà nghiên cứu sẽ được trao các giải thưởng nếu phát hiện được các lỗ hổng bảo mật trên các hệ thống này. Tại Việt Nam hiện nay, chỉ có Bkav là có chương trình Bug Bounty và triển khai từ năm 2010 tuy nhiên chương trình này cũng không được thông báo rộng rãi chỉ một số nhà nghiên cứu bảo mật biết.

Trong bài trình bày, tác giả sẽ nói về các kinh nghiệm của tác giả trong quá trình tham gia các chương trình #bugbounty, những mặt tốt, mặt xấu, cách hướng dẫn report lỗi … của tác giả về các chương trình này.

2. Using TLS Correctly (Nguyễn Tùng Dương – Duong Kai)

Tác giả sẽ trinh bày về một số vấn đề khi triển khai TLS. Hiện nay, một số doanh nghiệp đặc biệt là tại Việt Nam đang sử dụng TLS không chính xác. Tác giả sẽ chỉ ra những sai sót khi triển khai TLS và đưa ra cách khắc phục. Đây là bài trình bày có ý nghĩa thực tế và có thể ảnh hường lớn tới một số ngân hàng, hệ thống giao dịch tại Việt Nam.

3. Xây dựng thư viện dịch ngược “hoàn hảo” cho kiến trúc x86

Theo tác giả “bài trình bày này là một câu chuyện kể về một loạt các mã máy X86 dị biệt bị diễn giải sai bởi tất cả các thư viện cũng như phần lớn các công cụ dịch ngược hiện hành. Một số mã máy “0-day” chưa từng được đề cập từ trước tới nay được chúng tôi phát hiện trong quá trình phát triển bộ thư viện dịch ngược Capstone”.

Tác giả Nguyễn Anh Quỳnh là người có nhiều kinh nghiệm về an toàn thông tin tại Việt Nam. Vừa rồi, với bộ thư viện Capstone, anh đã giới thiệu bộ thư viện này tại Blackhat USA 2014.

Bài trình bày này là những “bí mật” mà Quỳnh đã phát hiện được trong quá trình phát triển capstone, bí mật về mã máy mà cả Intel cũng giấu. Lần đầu tiên được công bố tại Tetcon 2015.

4. Breaking Mifare Ultralight, a journey in transportation systems NFC world

#NFC (Near-Field Communications) là công nghệ kết nối không dây phạm vi tầm ngắn trong khoảng cách 4 cm, sử dụng cảm ứng từ trường để thực hiện kết nối giữa các thiết bị khi có sự tiếp xúc trực tiếp hay để gần nhau. NFC được phát triển dựa trên nguyên lý nhận dạng bằng tín hiệu tần số vô tuyến (Radio-frequency identification – RFID), hoạt động ở dải băng tần 13.56 MHz và tốc độ truyền tải dữ liệu tối đa 424 Kbps.Do khoảng cách truyền dữ liệu khá ngắn nên giao dịch qua công nghệ NFC được xem là an toàn.Thiết bị được trang bị NFC thường là điện thoại di động, có thể giao tiếp với các thẻ thông minh, đầu đọc thẻ hoặc thiết bị NFC tương thích khác. Ngoài ra, NFC còn được kết hợp nhiều công nghệ sử dụng trong các hệ thống công cộng như bán vé, thanh toán hóa đơn…

Tác giả đã thử nghiệm và khai thác thành công nhiều hệ thống NFC, trong bài trình bày, tác giả sẽ phân tích NFC và cách khai thác các hệ thống NFC và có thể cho phép mua hàng với giá rẻ.

5. Reverse Engineering Android and iOS Malware: The Case of Code4HK

Trong bài trình bày, tác giả sẽ nói về mã độc đa nền tảng, một xu hướng trong thời gian gần đây, được sử dụng bởi nhiều tổ chức như: Xsser, Cloud Atlas, FinFisher. Và phân tích một loại mã độc của Xsser là Fake-Code4HK trojan trên android và RAT trên IOS.

Ngoài ra, tác giả sẽ giới thiệu thêm về các kỹ thuật dịch ngược trên Andoroid và IOS.

Mã độc đã nền tảng, dịch ngược trên các nền tảng như android, IOS tuy đã bắt đầu từ lâu những vẫn là một vấn đề mới và cần được quan tâm. Đây là một bài trình bày hay và cần thiết cho các bạn yêu thích an toàn thông tin.

6. Rosetta Flash (Michele Spagnuolo)

Tác giả sẽ trình bày về lỗ hổng Rosetta Flash (CVE-2014-4671, CVE-2014-5333). Đây là lỗ hổng nằm trong việc xử lý JSONP. Với lỗ hổng này hacker sẽ tạo nên các file .swf độc hại. Nếu dụ dỗ được người dùng truy cập website có các file .swf này, kẻ xấu có thể ăn cắp các cookie xác thực lưu trữ trên trình duyệt. Lỗ hổng ảnh hướng tới cả các website của Google, Youtube, Twitter, ebay…

Tác giả sẽ trình bày về nguyên nhân và làm rõ các vấn đề trong lỗ hổng này.Michele Spagnuolo người trực tiếp phát hiện ra lỗ hổng này hiện đang làm việc cho Google.

Nguồn Tetcon.org

0