Największa oraz najbardziej prestiżowa konferencja związana z cyberbezpieczeństwem jest już tuż-tuż, a więc jak co roku o tej porze wygospodarowałem chwilę czasu na zapoznanie się z programem i wybranie tego co z mojej perspektywy jest najbardziej warte obserwacji.
- Optimistic Dissatisfaction with the Status Quo: Steps We Must Take to Improve Security in Complex Landscapes — Prelekcje otwierające mają to do siebie, że narzucają ton konferencji. Chętnie posłucham co ma do powiedzenia Parisa i czy rezonuje to z tym jak ja odbieram tegoroczną edycję.
- Another Flip in the Row — — RowHammer-a ciąg dalszy. Bardzo lubię omawiać ten rodzaj ataku w mojej własnej prezentacji Zero Trust Theorem i bacznie śledzę wszelkie nowości z nim związane.
- Wrangling with the Ghost: An Inside Story of Mitigating Speculative Execution Side Channel Vulnerabilities — Omówienie sposobu zabezpieczeń przed Meltdown i Spectre przez Fogh’a, Millera i Ertl’a. Na pewno będzie ciekawie biorąc pod uwagę, że Fogh jako jeden z pierwszych publicznie wskazywał, że procesory mogą mieć takie problemy.
- Behind the Speculative Curtain: The True Story of Fighting Meltdown and Spectre — Sposób koordynacji Meltdown i Spectre był jedyny w swoim rodzaju i końcem końców pozostawia wiele do życzenia (informacja ostatecznie wyciekła przed planowanym upublicznieniem dzięki postronnym obserwatorom tego co dzieje się w jądrze Linux). Omówienie sytuacji i wyciągnięcie wniosków jest jak najbardziej potrzebne.
- GOD MODE UNLOCKED – Hardware Backdoors in x86 CPUs — Christopher zawsze prezentuje oryginalny i solidny materiał. W zeszłym roku zaprezentował fuzzing procesora x86, który miał bardzo niepokojące wyniki, a jedną z konkluzji było ‘x86 zawiera nieudokumentowane funkcjonalności’. Po styczniu 2018 wszyscy posiadamy już zupełnie inne spojrzenie na (nie)bezpieczeństwo procesorów i tym bardziej czekam na to co Chris ma do powiedzenia w tym roku.
- TLBleed: When Protecting Your CPU Caches is Not Enough — Kolejna prezentacja skupiająca się na problemach w procesorach, tym razem związana z mechanizmem Hyper-Threading. OpenBSD wyłączyło HT właśnie z powodu TLBleed-a.
- Why so Spurious? How a Highly Error-Prone x86/x64 CPU Feature can be Abused to Achieve Local Privilege Escalation on Many Operating Systems — Podatność w implementacji funkcjonalności CPU umożliwiająca eskalację uprawnień na większości systemów operacyjnych (Windows, macOS, niektóre dystrybucje Linuxa) to coś co zawsze przykuwa moją uwagę. Jest to kolejny temat, który lubię poruszać w Zero Trust Theorem (via CVE-2006-0744, CVE-2012-0217 i CVE-2018-8897).
- A Dive in to Hyper-V Architecture & Vulnerabilities oraz Hardening Hyper-V through Offensive Security Research — Badania w obszarze bezpieczeństwa hypervisor-ów przeżywają renesans na co jasno wskazuje trend podczas Pwn2own oraz działania Microsoftu takie jak Hyper-V Bug Bounty. Wszechobecność rozwiązań chmurowych na pewno ma w tym mocny udział (chmura jest wirtualna).
- From Thousands of Hours to a Couple of Minutes: Automating Exploit Generation for Arbitrary Types of Kernel Vulnerabilities — Automatyzacja exploitacji jest bardzo ciekawym i trudnym problemem. Każdy krok do przodu jest warty przestudiowania więc czekam z niecierpliwością. Zainteresowanym polecam przyjrzeć się wynikom programu DARPA Cyber Grand Challenge.
- AFL’s Blindspot and How to Resist AFL Fuzzing for Arbitrary ELF Binaries — Fuzzing to jeden z moich ulubionych tematów w Bezpieczeństwie Aplikacji. Śledzę na bieżąco wszystko co mogę.
- Follow the White Rabbit: Simplifying Fuzz Testing Using FuzzExMachina — Framework rzekomo ułatwiający wpięcie fuzzingu do dowolnego projektu (np. w kontekście SDL). Testy wyglądają zadowalająco. Brzmi dobrze, czekam na konkretne informacje i sam kod.
- TRITON: How it Disrupted Safety Systems and Changed the Threat Landscape of Industrial Control Systems Forever, Breaking the IIoT: Hacking industrial Control Gateways, Deep Dive into an ICS Firewall Looking for the Fire Hole, oraz Snooping on Cellular Gateways and Their Critical Role in ICS — Ataki na infrastrukturę krytyczną są obecnie jednym z największych problemów w cyberbezpieczeństwie. Studium tego tematu jest krytyczne.
- IoT Malware: Comprehensive Survey Analysis Framework and Case Studies oraz Legal Liability for IOT Cybersecurity Vulnerabilities — S in IoT stands for Security. Kolejny ważny problem, a warstwa legislacyjna jest wisienką na torcie.
- ZEROing Trust: Do Zero Trust Approaches Deliver Real Security? — Weston będzie mówił o podejściu Zero Trust w kontekście flagowych projektów Microsoft czy Google. Brzmi zachęcająco.
- Threat Modeling in 2018: Attacks Impacts and Other Updates — Modelowanie zagrożeń to coś co sam robię we własnej pracy więc chętnie posłucham kolejnych przemyśleń Shostack’a (lidera w temacie) przy czym nie nastawiam się na nic szczególnie rewolucyjnego.
- SDL That Won’t Break the Bank oraz Stop that Release There’s a Vulnerability! — Bezpieczne wytwarzanie oprogramowania (Secure Development Lifecycle) to proces, który staram się implementować i propagować wśród szerszej publiki. Gaszenie pożarów nie jest skalowalne, tylko podnoszenie poprzeczki daje faktyczne rezultaty w czasie. Czekam z niecierpliwością.
- WebAssembly: A New World of Native Exploits on the Browser — Dodajmy możliwość wykonywania natywnego (e.g. C/C++) kodu przez przeglądarkę, co złego może się wydarzyć?
- The Problems and Promise of WebAssembly — To co powyżej, ale z innej perspektywy. Natalie Silvanovich ma ciekawe osiągnięcia na polu Vulnerability Research (członek Google Project Zero) więc chętnie posłucham co ma do powiedzenia na ten temat.
- AI & ML in Cyber Security – Why Algorithms are Dangerous — Zastosowanie AI & ML w cyber jest coraz większe pomimo tego, że całość to jedynie zwykła heurestyka w dużej skali. Ślepe ufanie algorytmom i brak ekspertów dziedzinowych potrafiących weryfikować wyniki może okazać się dużym problemem w niedalekiej przyszłości.
- Are You Trading Stocks Securely? Exposing Security Flaws in Trading Technologies — Z prywatnej perspektywy ciekawi mnie jak wygląda sytuacja na tym polu.
Muszę przyznać, że jestem bardzo pozytywnie zaskoczony pod względem ilości solidnego materiału w tegorocznej edycji BH:USA. Niestety nie będę miał okazji być w Las Vegas fizycznie więc pozostaje mi czekać z niecierpliwością na slajdy, papierki, i nagrania.