Blackhat Conference EU-13 - Tag II - Updated 17.03.2013 10:36

Alles hat ein Ende, auch die Blackhat. Vieles war super geil, aber wo Licht ist, ist auch Schatten. Heute waren wir in folgenden Tracks:

  • Honeypot That Can Bite: Reverse Penetration, Alexej Sintsow. Er hat da einen Honeypot aufgebaut, der - nachdem ein Angreifer da erfolgreich eingebrochen ist, demjenigen ein Java-Aplet unterjubelt, mit dem er den dann ausspionieren kann. Richtig heftig. Gut vorgetragen und demonstriert. Klasse. Einzig sein Kommentar zum Einbrechen auf den PC des Angreifers ist für deutsche Verhältnisse, nun ja, etwas :) "wir rufen nur technische Daten wie IP Adresse, Logindaten usw ab, keine persönlichen Daten" LOL
  • Who's Really Attacking Your ICS Devices?, Kyle Wilhoit. Da ging es darum, zu untersuchen, wo die Angreifer von Scadasystemen so herkommen und wie die vorgehen. Vorher hat er noch erklärt, wie es bei diesen Systemen um die Sicherheit bestellt ist (ein Desaster). Und er hat einen Honeypot hochgezogen, in dem er ein Wasserwerk mit ICS-Anbindung ins Internet simuliert. Wirklich teuflich :) Kyle hat alles gut rübergebracht, es war ihm aber der Profi anzumerken (kommt von Trend Micro). Und wirklich vorgeführt hat er auch nichts, leider, auch kein Video oder sowas. Aber erkenntnisreich allemal.
  • Using D-Space To Open Doors, Brad Antoniewicz. Das war der beste Vortrag der Konferenz, fand ich. Mega coole Sache. Brad hat die Sicherheit von Zugangssystemen zu Unternehmen mit RFID-Cards untersucht. Das Ergebnis: es gibt keine. Und er hat das ganze Zeug vom Cardreader, Clonen con Karten, Guessing neuer Cardnumbers bis zum Übernehmen/Hacken des Controllers. The hard stuff, sozusagen. Ich war völlig begeistert. Humor vom feinsten, locker rübergebracht, man hat alles verstanden und er hat vor allem eins gezeigt: die Sache muss vor allem auch noch Spass machen.
  • Multiplayer Games Online Security, Donato Ferrante, Luigi Auriemma. Da sind wir eigentlich nur rein, weil die anderen Tracks zu der Zeit nix waren. War jedenfalls mal was anderes und echt witzig. Die beiden Italiener haben Exploits für Steam und Origin entwickelt und vorgeführt. Herrlich. Und richtig advanced, weil das ist ja nun nicht soooo einfach, in solche proprietären Systeme wie Gameserver und Clients mit ihren komischen Protokollen (TCP via UDP!) einzudringen. Daher: Hut ab, meine Herren.
  • Hybrid Defense: How To Protect From Polymorphic 0-Days, Svetlana Gaiworonski, Dennis Gamayunow. Dieser Track hat den Abschluss gemacht und mir echt die Laune verdorben. Das Thema klang vielversprechend und spannend. Die beiden Speaker waren aber wirklich theoretische Wissenschaftler, man hat das klar gemerkt. Es ging um Algorithmen und Analyse von Shellcode im Netzverkehr. Unterlegt mit vielen Dutzend Flowcharts, Pfeilen und Tabellen. Kein Code, kein Video, keine Demo, nichts. Völlig öde und trocken. Worum es ging, weiss ich aber auch nur ungefähr von den Folien. Was die da gesprochen haben, hab ich nicht verstanden. Das war ein einziges Gestammel und Genuschel, oft haben essentielle Vokabeln gefehlt, es gab zu viele und zu lange Denkpausen, so dass man dem Vortrag überhaupt nicht folgen konnte. Ich hatte das ja gestern schon bei dem anderen Russen angemerkt: es ist auf jeden Fall respekteinflössend, sich vor ein internationales Publikum zu stellen und da seine Forschung vorzustellen. Insofern trotzdem Hut ab, dass die beiden sich das getraut haben. Andererseits sollte man einigermaßen flüssig englisch sprechen können, insbesondere bei so einem komplexen und theorielastigen Thema. Das war (aus meiner Sicht jedenfalls) Zeitverschwendung.

Wie dem aber auch sei - insgesamt eine coole Sache, mal auf der Blackhat gewesen zu sein. Und das auch noch in Amsterdam. Mein lieber Scholli :)

Bild: Honeypot that can bite
Honeypot that can bite (March 15, 2013, 10:25 p.m.)
[Tags: blackhat ] [Album: blackhat ]
Bild: Scada Honeypot
Scada Honeypot (March 15, 2013, 10:25 p.m.)
[Tags: blackhat ] [Album: blackhat ]
Bild: Open Doors HID Hardware
Open Doors HID Hardware (March 15, 2013, 10:25 p.m.)
[Tags: blackhat ] [Album: blackhat ]
Bild: Brad hat die Folie geändert, weil er das falsche Netzteil dabei hatte (US-100-V)
Brad hat die Folie geändert, weil er das falsche Netzteil dabei hatte (US-100-V) (March 15, 2013, 10:25 p.m.)
[Tags: blackhat ] [Album: People ]
Bild: Wintergarten
Wintergarten (March 15, 2013, 11:12 p.m.)
[Tags: blackhat ] [Album: blackhat ]
Bild: Cooler Baum
Cooler Baum (March 15, 2013, 11:12 p.m.)
[Tags: blackhat ] [Album: blackhat ]


Update 15.03.2013 23:15:

Zum Abschied war ich nochmal oben auf der Brüstung des Wintergartens hier im Innern des Hotels. Den fand ich super schön. Man kann sich richtig vorstellen, wie der aussieht, wenn der voller Palmen, exotischer Vögel und Springbrunnen ist (wie es früher wohl mal war). Und auf der Brüstung steht auch ein Baum in einem Kübel, den findet der Terrarianer in mir einfach herrlich.

cu, Amsterdam!


Update 17.03.2013 10:36:

Am Morgen vor der Heimreise sind wir noch ein bischen unterwegs gewesen.

Bild: Panorama der Innenstadt
Panorama der Innenstadt (March 17, 2013, 10:40 a.m.)
[Tags: blackhat ] [Album: blackhat ]
Bild: Ziehbrücke anno 18irgendwas
Ziehbrücke anno 18irgendwas (March 17, 2013, 10:40 a.m.)
[Tags: blackhat ] [Album: blackhat ]
Bild: Gracht mit Hausbooten
Gracht mit Hausbooten (March 17, 2013, 10:40 a.m.)
[Tags: blackhat ] [Album: blackhat ]

15.03.2013 22:03 CC0 amsterdam blackhat Draussengewesen

Ähnliche Beiträge:

Null Kommentar zu Blackhat Conference EU-13 - Tag II - Updated 17.03.2013 10:36



Kommentieren:
Persoenliche Angaben

Bitte geben Sie einige Angaben ueber sich ein.

Sind Sie ein Mensch?

Bitte beantworten Sie die dargestellte Frage (nur Zahlen als Antwort erlaubt).

Kommentar

Geben Sie hier Ihren Kommentar ein. HTML ist nicht erlaubt.

Aus welchem Land kommen Sie?
Land*:
Ihr Kommentar erscheint erst, wenn wir ihn freigegeben haben!
Mit * markierte Felder sind Pflichtfelder.
Sofern Sie eine Emailadresse eingeben, wird diese automatisch nach einem Monat gelöscht.
Weitere Daten werden nicht aufgezeichnet.