Summ3r de h4ck 2020. Resultados del programa

El verano ha terminado y nuestro programa Summ3r of h4ck 2020 ha terminado con él . Es hora de hacer balance y ver qué han logrado nuestros jugadores este mes. En este artículo se comentarán sus investigaciones e impresiones sobre la seguridad digital.







Puedes ver lo que han estado haciendo nuestros pasantes en los últimos años aquí:





Seguimos una práctica bien establecida: los participantes eligieron un tema de interés de la lista proporcionada y realizaron su propia investigación bajo la supervisión de un curador durante un mes.



Dos departamentos de nuestra empresa participan en el programa: el departamento de análisis de seguridad y el departamento de investigación. El primero trata sobre pruebas de penetración, auditoría de aplicaciones web y software corporativo , y los especialistas del segundo: tareas de ingeniería inversa, búsqueda de vulnerabilidades en aplicaciones y dispositivos binarios y escritura de exploits.



El procedimiento de selección para Summ3r de h4ck también se mantuvo sin cambios: primero, los participantes respondieron el cuestionario en nuestro sitio weby resolvió pequeñas tareas de prueba, y luego recibió una invitación para una entrevista remota. Aunque el programa Summ3r of h4ck se lleva a cabo solo en San Petersburgo, nos alegró ver participantes de otras ciudades.



Introducción



En primer lugar, nuestro programa está dirigido a ayudar a los jóvenes profesionales y estudiantes, pero todos pueden enviar sus cuestionarios. Además, siempre estamos muy contentos cuando vuelven a visitarnos: es agradable ver el crecimiento de un nuevo especialista y ver cómo se desarrolla y estudia la seguridad de la información. Pero esto no significa que haya concesiones en la selección;)



El programa Summ3r of h4ck comienza con conferencias. Son leídos por expertos de dos departamentos, y estos son algunos de los temas que tocan:



  • Desarrollo para Ghidra
  • Lado del servidor avanzado
  • Sobre Libfuzzer
  • ¿Dónde cosechar después de RCE?
  • Pentest Android
  • taint
  • Kubernetes: From zero to hero ..


Además de las conferencias, hubo tareas prácticas, e incluso una especie de mini-CTF para todos. Los resultados de estas asignaciones se tienen en cuenta más adelante al seleccionar candidatos para empleados de Seguridad Digital.



Al final del programa Summ3r of h4ck , se defendieron los proyectos. Los participantes hablaron con todos y contaron qué tareas enfrentaron y qué lograron lograr, qué dificultades enfrentaron y qué problemas resolvieron. Algunos se han reunido en grupos para trabajar en un tema común; siempre lo agradecemos.





Nuestro maravilloso merch



Todos los que completaron con éxito la pasantía recibieron el certificado Summ3r of h4ck 2020 .



Tradicionalmente, les pedíamos a nuestros alumnos que respondieran a preguntas de mini entrevistas y compartieran sus impresiones.



  1. Digital Security? ?
  2. ? ? ?
  3. /.
  4. , ? -, , ?
  5. ?


,



, “ Ghidra”



1. Creo que no es ningún secreto que eres popular en los círculos de spbctf, y por cada verano de piratería hay una publicación publicitaria sobre ti. Es genial que seas respetado en esas comunidades y ellos escriben bien sobre ti en las reseñas de pasantías pasadas. Esto da la impresión de una empresa abierta, amigable y moderna, y ahora lo puedo decir con confianza)



2. Como los mismos organizadores notaron, esto es más práctica o entrenamiento, y en este sentido estoy muy satisfecho. Hay muchas conferencias interesantes en las que puedes hacer una pregunta con tranquilidad, pedir que se repita, explicar un punto, porque el ambiente es acogedor e informal. Después de la presentación, puede preparar un café y hablar con los participantes sobre temas dolorosos o ir a discutir su proyecto con un mentor. Una conexión tan simple entre todos es una gran ventaja.



3. Primero, estudié cómo revertir el firmware UEFI, el funcionamiento de sus protocolos, y luego, cuando llegó algo de comprensión, comencé a escribir un complemento para Ghidra que dibujaría gráficos de conexiones entre estos protocolos. Experiencia invaluable de estudiar la API de Ghidra)



Enlace al repositorio de Github del complemento para Ghidra





Gráfico de conexiones de complementos



4. Mi tarea era bastante abstracta y, por lo tanto, no encontré una solución de inmediato, pero aún así fue interesante. Cada discusión con un mentor hizo avanzar el proyecto, y solo al final de la pasantía llegamos a algo concreto. Quedan muchas discusiones interesantes, tuviste una buena conferencia sobre este tema y quería tener tiempo para discutir algo contigo, pero es una pena que no lo haya hecho.



5. Creo que sí, me gustó el ambiente que tienes, durante toda la pasantía quise venir aquí



Nikita Chelnokov, tema "Automatización de la búsqueda de gadgets de reutilización de código para bypass de CFI"



1. Antes de la pasantía, jugué activamente en CTF. En algún momento me di cuenta de que quería probarme en problemas reales. Vi que Digital Security tiene un programa de pasantías de verano. Sobre pasantías pasadas, leí varios artículos sobre Habré y decidí que sería interesante y, lo más importante, útil, con lo que no me equivoqué.

2. En resumen, mucho. Las conferencias me permitieron conocer mejor temas de los que solo había oído hablar, así como marcar un cierto vector para el desarrollo de habilidades. Me gustaron mucho las clases magistrales en algunas de las conferencias y, por supuesto, el trabajo en el proyecto en sí.

3. Mi tarea es automatizar la búsqueda de reutilización de código de dispositivos para evitar CFI. En el proyecto utilicé IDAPython, como resultado de lo cual la tarea se resolvió mínimamente. Seguiré trabajando en este proyecto y el próximo objetivo será hacer una interfaz gráfica para este script en IDA. Es necesario hacerlo lo más informativo e interactivo posible para simplificar la tarea de encontrar primitivas.



Un ejemplo del guion



4. La tarea fue realmente interesante, no me había topado con este tema antes. Si la solución a este problema se realiza de la manera más efectiva, será posible crear nuevas formas de eludir la protección con el objetivo de complicar la explotación de vulnerabilidades binarias. La utilidad creada puede modificarse de todas las formas posibles y utilizarse para una amplia gama de tareas. En el proceso, mejoré mis habilidades de automatización en IDA. Un agradecimiento especial a mi mentor que ayudó con el proyecto y me dijo muchas cosas interesantes y útiles.

5. Ciertamente, sí, ambos.



Novoseltseva Alena, tema "Actuación simbólica en Ghidra"



1. He estado haciendo una pasantía en Seguridad Digital por segundo año consecutivo. Las tareas del Centro de Investigación son extremadamente interesantes para mí, por lo que también fue genial asumir el proyecto este año. Todos los días, los empleados de la empresa imparten conferencias sobre temas relevantes, lo que le da a la pasantía un carácter formativo. Fue muy agradable saber que la mayoría de los temas estaban actualizados o eran completamente nuevos, y teniendo en cuenta las particularidades del material, la repetición de lo que se cubrió parecía bastante apropiada e incluso útil.

2. Debido a la situación inestable, la pasantía tuvo que completarse de forma remota y se convirtió en el único pasante en el departamento de investigación a distancia. Puede trabajar de esta manera con bastante éxito, pero pierde la posibilidad de comunicarse en vivo con mentores, otros aprendices. El lado extremadamente negativo es el hecho de que no hay oportunidad de escuchar conferencias en vivo de los empleados, hacer preguntas y discutir sutilezas técnicas. Por eso recomiendo hacer las prácticas en persona, de lo contrario se pierde mucho.

3. La tarea de la investigación es implementar la ejecución simbólica en Ghidra. Era necesario elegir uno de los motores de ejecución simbólica existentes y atornillarlo a la interfaz de Ghidr. Los candidatos incluyen KLEE, Triton, S2E y Angr. Como resultado, decidimos elegir Angr porque es popular y tiene una API accesible y bien documentada. A partir de ese momento, comenzó la etapa de desarrollo, comencé a escribir lógica y una interfaz gráfica. Vale la pena señalar que la mayor parte del tiempo tuvo que dedicarse a la GUI.

En principio, la tarea se completó con éxito. Ahora, la ejecución simbólica está disponible en dos clics directamente desde Ghidr.



Enlace al repositorio de Github del complemento GUI de AngryGhidra





y un ejemplo de cómo funciona el complemento



4. Como se señaló el año pasado, siempre quise profundizar en el tema de la actuación simbólica, así que esta fue una gran oportunidad para aprender tanto la teoría como la práctica. En el futuro, planeo estudiar el fuzzing con más detalle y comenzar a buscar vulnerabilidades.

5. ¡Con muchas ganas y placer! La universidad aún está en curso, así que lo más probable es que participe la próxima vez.



Oleg Moshkov, tema "Difusión de levantamiento binario"



1. Había un deseo de poner los puntos en las i: hacia dónde avanzar en el campo de la seguridad de la información y qué hacer. De ahí la elección de una pasantía en la empresa líder en el campo de la seguridad de la información en Rusia: Seguridad digital, por lo que aquí me guiarán en la dirección correcta.

2. La pasantía superó mis expectativas. Tuve el mentor más top: fue un verdadero maestro para mí que me ayudó no solo con la investigación, sino también en la parte general relacionada con el campo de la seguridad de la información.

3. Era necesario probar el kit de herramientas para los binarios de Binary Lifting, intentar eliminarlos y encontrar vulnerabilidades. El problema fue que la mayoría de las utilidades se abandonaron o se eliminaron solo binarios muy simples. Tuve que parchear algunos de ellos, terminarlos y reconstruirlos, lo que tomó la mayor parte del tiempo. Mientras tanto, se reconstruyeron varias veces, logramos la fase de uno de los proyectos de código abierto y encontramos un par de agujeros :)





Tabla comparativa de herramientas de elevación



4. También me gustaría estudiar un montón de herramientas de las que nos hablaron en las conferencias, pero que no fueron quedaba tiempo, lo que haré en un futuro próximo.

5. ¡Con mucho gusto!



Georgy Gennadiev, tema "Protocolos BLE de Apple"



1. Decidí hacer una pasantía en Seguridad Digital, ya que eres uno de los favoritos en el campo de la seguridad de la información en Rusia y en el extranjero. Además, la investigación que está haciendo la empresa fue muy atraída.



2. Esperaba mucho de la pasantía, y mis expectativas no solo se cumplieron, sino que también se superaron. Hay muchos temas interesantes para la investigación, mentores que están listos para ayudar y responder cualquier pregunta, conferencias que cubren muchas áreas (esto es obtener una experiencia práctica realmente invaluable, en comparación con los trabajos universitarios) y un laboratorio virtual para practicar nuevos conocimientos.



3. Para la investigación, elegí un nuevo tema para mí: dispositivos móviles y Bluetooth Low Energy, y específicamente dos cosas: Apple encuentra mi y las notificaciones de exposición (API para detectar contactos con COVID-19 infectados) de Apple y Google. En el proceso, logré profundizar mis conocimientos, aprender mucho, escribir un par de PoC, pero como los temas son difíciles, no pude terminarlos durante la pasantía, por lo que todavía los sigo investigando hasta el día de hoy.





Notificación de exposición



4-5. Todas las tareas durante la pasantía fueron muy interesantes, pero lamentablemente es imposible probar todo, por lo que puedo decir con confianza que estoy listo para regresar a DSec para continuar mis actividades de investigación y mejorar mis propias habilidades.



Conclusión



Nos complace ver que Summ3r de h4ck es beneficioso y estamos trabajando arduamente para mejorarlo según los comentarios de nuestros miembros.



¡Muchas gracias!" los que acudieron a nosotros, participaron en la investigación y se quedaron perplejos con nuestras asignaciones. ¡Estamos orgullosos de ti!



Te veo el próximo año;)



All Articles