19 - 25 апреля

Неделя
кибербезопасности

Кафедра "Криптографии и безопасности
компьютерных систем" (№41) НИЯУ МИФИ
О мероприятии

Приглашаем Вас принять участие в традиционной Неделе прикладной кибербезопасности «CyberFox», организуемой кафедрой «Криптография и безопасность компьютерных систем» НИЯУ МИФИ, Институтом интеллектуальных кибернетических систем НИЯУ МИФИ при участии АО «Лаборатория Касперского».

Целью мероприятия является популяризация прикладных направлений кибербезопасности. Тематика лекций разнообразна и охватывает:

  • методы фаззинг-тестирования;
  • практические аспекты аппаратных атак;
  • уязвимости блокчейн;
  • проблемы реализации стековой канарейки, устойчивой к атакам;
  • проблемы безопасности доверенных мобильных платформ.

Лекции будут интересны как начинающим, так и опытным специалистам.

Спикеры

Неделя кибербезопасности «CyberFox» - это уникальная возможность познакомиться с известными спикерами. В 2025 г. мероприятие станет международным, и ее откроет лекция известного криптографа Карстена Ноля, SRLabs. В рамках Недели будет также представлена уникальная возможность прослушать лекции ведущих преподавателей из университета прикладных наук Западной Швейцарии (HES-SO), кафедры «Компьютерная и информационная безопасность» РТУ МИРЭА, кафедры «Криптография и безопасность компьютерных систем» НИЯУ МИФИ, а также ведущих сотрудников АО «Лаборатория Касперского»

  • Карстен Ноль

    Karsten has been challenging technology since 2010. As the Chief Scientist of SRLabs, he helped a hundred global clients and built a dozen security teams in Europe and Asia.

    Karsten has spoken at all major security conferences. The research of his team discovered issues in critical infrastructure ranging from mobile networks and SIM cards to payment system take-overs and BadUSB.

  • Роланд Сако

    Роланд Сако — преподаватель в Университете прикладных наук Западной Швейцарии, где он ведёт курсы по сетям, Java, кибербезопасности и фаззингу. Ранее он семь лет работал исследователем в области безопасности в команде Kaspersky ICS CERT, находясь в Женеве и сотрудничая с командой, базирующейся в московском офисе компании. До этого занимался пентестами в качестве консультанта. Роланд также является сооснователем Winsl0w.io — обучающего проекта в сфере информационной безопасности. Он получил степень магистра в области правовых аспектов, киберпреступности и ИБ в Лозаннском университете, где специализировался на мобильной криминалистике. Время от времени участвует в bug bounty-программах

  • Мария Недяк

    Разработчик KasperskyOS: занимается фаззинг-тестированием ядра. До этого участвовала в разработке EDR-системы.

    Интересуется низкоуровневым программированием, фаззинг-тестированием и любыми другими способами обеспечения надежности кода.

  • Александр Козлов

    Ведущий эксперт по исследованиям угроз информационной безопасности группы исследования уязвимостей индустриальных систем. Более 10 лет занимается безопасностью программною-аппаратных решений. За эти годы успел разобрать "до винтика и байтика" как небольшие носимые устройства, так и серьезные промышленные решения. Кроме "железной" безопасности, в свободное время занимается вопросами легковесной криптографии и разработкой доверенных аппаратных систем. Своими знаниями с 2016 года делится со студентами МГТУ им. Баумана, а с 2022 года еще и со студентами МИФИ.

  • Сергей Ануфриенко

    Сергей Ануфриенко имеет более чем двадцатилетний опыт в разработке и реверс-инжиниринге программного обеспечения и аппаратных средств. Он регулярно делится опытом, участвует в конференциях и преподает на кафедре №41 КиБКС.

  • Илья Пугачев

    Выпускник кафедры «Информационная безопасность»(ИУ-8) МГТУ им Н.Э. Баумана. Долгое время преподавал в «альма-матер». В настоящее время старший преподаватель кафедры «Компьютерной и Информационной безопасности» (КиИБ) РТУ МИРЭА.

    Сфера интересов и увлечений: электроника, схемотехника и ассемблер для решения задач информационной безопасности.

Программа
19 Апреля 12:00
Crypto Hacker Handbook: Hunting Bugs in Blocks
Карстен Ноль, Главный эксперт, SRLabs
Love it or hate it, crypto has become a playground for techies. As a side effect, the chains fuel criminal ecosystems.

Drawing from several hundred bugs, we identified five common blockchain bug types. We discuss the potential impact of each and provide practical tips for finding them. To help you get started, we released a suite of fuzzers.
21 Апреля 19:00
Методы фаззинга: от случайных данных к структурированному тестированию
Роланд Сако, преподаватель в Университете прикладных наук Западной Швейцарии
Что нужно, чтобы «ломать» софт умным способом? На этом мастер-классе вы убедитесь, что фаззинг — это не только для экспертов. Когда понимаешь базовые идеи, он оказывается на удивление доступным. Мы пройдем путь от простейших случайных входных данных до более умных мутаций с учётом структуры. Вы научитесь создавать собственные фаззеры, писать или использовать эффективные мутаторы и работать с такими инструментами, как AFL и libFuzzer. Мы также обсудим несколько ключевых тем, включая фаззинг с учётом покрытия, грамматики для мутаций и фаззинг без перезапуска процесса.
Цель этого мастер-класса — сделать мир фаззинга понятным и открытым, показать, что начать проще, чем кажется. Будь вы новичком или хотите углубить знания — вы получите ясное представление о современных техниках и о том, как применять их на практике
22 Апреля 19:00
Так ли проста стековая канарейка?
Мария Недяк, Разработчик KasperskyOS, АО Лаборатория Касперского
Стековая канарейка считается одним из самых простых харденингов системы, которую все знают, как атаковать. Но мало кто знает, как сделать канарейку максимально устойчивой к этим атакам. Как реализовать стековую канарейку, сделав выводы из реализаций в других системах и их эволюции?

Разберемся, как канарейка защищает от атаки переполнения стека и так ли она проста, как кажется на первый взгляд. Рассмотрим реализации стековых канареек юзерспейса различных операционных систем. Ответим на вопросы «Какой должна быть канарейка в 2025 году?» и «Можно ли полагаться только на стековую канарейку при митигировании атак переполнения стека?»..
23 Апреля 19:00
(Не)Доверенные мобильные платформы: обзор, тренды
Александр Козлов, Ведущий эксперт, АО Лаборатория Касперского
Все чаще мы слышим про утечки пользовательских данных с их мобильных устройств. Уже никого не удивляет, что подготовленный злоумышленник может прослушивать наши телефонные переговоры и читать переписку в мессенджерах и соцсетях. Ответом на это является создание доверенной мобильной платформы - системы, безопасность которой обеспечена by design, а пользовательские данные надежно защищены от компрометации. Но насколько такое изделие возможно создать в реальности?
В докладе будет разбираться:
  • из каких технических компонентов состоит современный мобильный телефон и как они влияют на его безопасность
  • как устроены потоки данных современного телефона, какие возможности есть у злоумышленников по их компрометации
  • какие технические требования есть к доверенному мобильному, как их можно реализовать на практике, и как снизить связанные риски ИБ
.
24 Апреля 19:00
Введение в аппаратные атаки: от теории к практике
Сергей Ануфриенко, Руководитель группы анализа защищенности, АО Лаборатория Касперского

В современном мире нас окружают устройства, оснащенные процессорами и программным обеспечением различной сложности. Проблема их аппаратной безопасности становится все более актуальной.


Исторически производители микросхем и разработчики встроенного ПО уделяли недостаточно внимания аппаратной защите устройств, что облегчало исследователям поиск уязвимостей и извлечение прошивок. Однако технический прогресс привел к усилению защитных механизмов и росту внимания производителей к аппаратной безопасности.


Несмотря на это, атаки по побочным каналам остаются эффективным методом исследования защищенных устройств. Доклад рассматривает практические аспекты аппаратных атак, включая анализ энергопотребления, электромагнитные и glitch-атаки. Особое внимание уделяется используемому оборудованию и подготовительным этапам, от идентификации критических точек до точной синхронизации помех.


Также рассматриваются эффективные аппаратные и алгоритмические методы защиты. Доклад рассчитан на специалистов по информационной безопасности, разработчиков аппаратных решений и исследователей, интересующихся вопросами защиты и анализа устройств.

25 Апреля 17:30 (очно НИЯУ МИФИ)
Ghidra - жизнь после IDA
Илья Пугачев, старший преподаватель кафедры «Компьютерной и Информационной безопасности» (КиИБ) РТУ МИРЭА

Интерактивный дизассемблер IDA долгое время был и остается стандартным программным обеспечением для профессионального реверса ПО. С 2019 года в открытом доступе появилось средство Ghidra, разработанное NSA. Через 6 лет после начала поддержки данного решения сообществом реверсистов остается открытым вопрос стоит ли переходить на этот продукт? Что ждёт специалиста после десятилетий работы в IDA при переходе на дизассемблер Ghidra? Автор доклада много лет работал в IDA, а последние три года плотно работает в Ghidra. Особенностям работы, трудностям перехода и мнением о том, насколько это в целом целесообразно - посвящён этот доклад.

Контакты:
cryptofox@mephi.ru