Программа конференции

Тематическая секция

Компьютерная криминалистика, реверсинг, исследование и защита цифровых технологий

Доклады о инструментах цифровой криминалистики, реверсинге, о новых результатах исследователей вычислительных платформ, о технологиях и механизмах защиты. Эксперты поделятся практическим опытом, обсудят правовые, технические вопросы и ответят на вопросы профессиональной аудитории.

Ведущие секции

Чиликов Алексей Анатольевич

МГТУ им. Н.Э. Баумана, Passware

Скляров Дмитрий Витальевич

Руководитель отдела анализа приложений, Positive Technologies

23 марта, 12:00
9 экспертов
6 докладов

Список докладов

Chip Red Pill: Как нам удалось выполнить произвольный [микро]код внутри процессоров Intel Atom

  • Максим Горячий, независимый исследователь
  • Марк Ермолов, ведущий специалист, отдел исследований безопасности ОС и аппаратных решений, Positive Technologies
  • Дмитрий Скляров, руководитель отдела анализа приложений, Positive Technologies

Внутри любого современного процессора Intel находится RISC-ядро. Оно реализует слой абстракции, который интерпретирует набор инструкций, видимый пользователю, в скрытые внутри аппаратного обеспечения RISC-инструкции. RISC-ядро обладает максимальными привилегиями и может напрямую манипулировать данными. Программа микрокода встроена в чип, но операционная система и UEFI могут устанавливать обновления для микрокода. К сожалению, сам микрокод зашифрован и о его работе крайне мало открытой информации. В связи с этим, публичных исследований о внутренней структуре микрокода процессора Intel на данный момент не существует. Мы нашли способ получить доступ к ядру на общедоступной платформе. В докладе мы расскажем о структуре микрокода для платформы Intel Atom, о том, как работает наш прототип и как перехватить видимые пользователям x86-инструкции. Также мы обсудим подход, используя который мы провели реверс-инжиниринг формата микрокода и внутренней структуры Intel Atom.

Особенности извлечения данных из мобильных устройств с пофайловым шифрованием

В последние годы в мобильных устройствах полнодисковое шифрование постепенно сменилось на пофайловое. Вместе с этим претерпели изменения и другие механизмы защиты пользовательских данных, что существенно затруднило реализацию атак типа подбор пароля. В докладе будут приведены особенности реализации пофайлового шифрования в современных смарфонах различных производителей таких как Samsung, Apple, Huawei, Xiaomi, Oppo, Realme, разобраны ситуации в которых возможно извлечение данных, а также описан ряд особенностей, которые стоит учитывать при проведении компьютерно-технической экспертизы таких устройств.

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы

  • ValdikSS, независимый исследователь
  • Гарипов Артур Инилевич, независимый исследователь

Покупая простой кнопочный телефон, пользователь ожидает от него более высокий уровень безопасности в сравнении со смартфоном: веб-браузер отсутствует, приложения не установить, а значит и вредоносы не проникнут на устройство. К сожалению, многие «звонилки» производителей третьего эшелона, широко представленные в российских розничных сетях, содержат нежелательную функциональность в виде неотключаемого меню с платными подписками, смс- и интернет-маячков, передающих IMEI телефона и IMSI SIM-карты производителю, а в некоторых случаях — настоящие бэкдоры, управляемые с CnC через интернет. В докладе рассматриваются прошивки реальных устройств на чипах фирм Mediatek, RDA Microelectronics, Spreadtrum, методы их снятия, распаковки и анализа. Также приводятся результаты изучения интернет-трафика и СМС-сообщений.

Современные возможности криминалистического исследования компьютеризированных элементов автомобилей

Защита от копирования программной лицензии

  • Бакаляров Михаил Александрович, руководитель департамента разработок и тестирования Guardant, Актив

Программная лицензия содержит данные, которые могут меняться в процессе работы программы. Ничто не мешает скопировать файлы лицензии, а затем вернуть их в исходное состояние. Мы расскажем один из способов защиты , который не требует прав администратора и установки драйверов. Файлы можно будет перемещать, но нельзя будет скопировать. Перехват функций операционной системы не потребуется, производительность не пострадает. Данный трюк использует возможности файловой системы и механизмы защиты от реверс-инжиниринга.

Положительный опыт криминалистического исследования мобильных устройств

РусКрипто’2022

22 — 25 марта, Солнечный Park Hotel & SPA

До открытия XXIV ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

  • Премиум-партнеры

Организаторы конференции