Ситиэферы: змагання білих хакерів

Наука і техніка

Про хакерів чули всі. Не всі точно знають, хто вони такі; ще менше людей бачили їх живцем, і вже майже ніхто не знає, хто з них найкрутіший у світі. Не Анжеліна ж Джолі з однойменного фільму.

Олександр Грек

Спочатку хакерами вважали висококласних програмістів, швидко і елегантно виправляють помилки в ПЗ. Згодом хакером стали називати знавця, навмисно обходящего системи комп’ютерної безпеки. Поступово це вилилося в цілий рух. Людина, що володіє такими навичками, може піти двома шляхами: відкривати чужі системи або боротися зі зломом. Але, щоб надійно захищати системи, він повинен уміти швидко розкривати їх. Бажано ефективніше злочинців.

Киберзарница

Один з кращих способів вдосконалення навичок — змагання. Є такі змагання і у «білих ” хакерів», або, як їх зараз називають, фахівців з інформаційної безпеки — CTF (Capture the Flag). Мета битви — захоплення ворожого прапора. Формат досить відомий, так само піонери грали в «Зірницю», рольовики з’ясовували стосунки, пейнтболисты влаштовували свої битви, а вже подібних комп’ютерних ігор і не перелічити.

Ситиэферы: соревнования белых хакеров

Зламай мене, якщо зможеш Зміст змагань CTF — знайти уразливість в комп’ютерних системах. Як правило, організатори пропонують для злому цілком реальні об’єкти. Наприклад, модель автомобіля. Подібні змагання дають виробникам унікальну можливість перевірити своє обладнання на стійкість до зломів.

Вперше змагання були проведені у 1993 році на легендарній хакерської конференції DEF CON в Лас-Вегасі. На початку 2000-х змагання стали проникати в провідні університети світу з сильними кафедр комп’ютерних наук. Найбільшими міжнародними змаганнями вважаються iCTF, що проводяться Каліфорнійським університетом у Санта-Барбарі.

У Росії змагання більше десяти років влаштовують студенти матмеха Уральського державного університету з команди HackerDom (назву утворено з двох слів — Hacker і Freedom). Спочатку змагалися студенти з Єкатеринбурга і Челябінська, вже на наступний рік з’явилися знамениті студентські змагання RuCTF, а трохи пізніше — і їх міжнародна версія RuCTFE, є відбірковим етапом на DEF CON CTF.

Читайте также:
Найпростіше пристосування для швидкої і точної заточування кухонного ножа

Ситиэферы: соревнования белых хакеров

Експлойти Хлопці з Keen Security Lab показують ціле шоу в Шанхаї, демонструючи експлойти — підвид шкідливих програм, що використовують уразливості в ПО.

Своя гра

Існують два типи змагань. Наймасовішими вважаються Task-Based, або Jeopardy (російський аналог однойменної телегри — «Своя гра»). Як правило, такі змагання проводяться онлайн. Гравцям пропонується ряд завдань-тасков різної складності, які потрібно вирішити за певний час, найчастіше за добу. Відповідь — набір символів або певна фраза — і є прапором. Кожне завдання оцінюється у балах, аналогічно питань у «Своїй грі». Завдання можуть бути на різні теми: адміністрування, криптографія, стеганографія, знаходження веб-вразливостей і навіть розважальні завдання (категорія joy). На недавньому відбірковому CTF, який влаштовувала «Лабораторія Касперського», грали кілька тисяч людей, кілька сотень команд, і за деякі команди виступали 50-100 гравців. Часто це цілі курси факультетів комп’ютерних наук. Буває, що грають співробітники спеціалізованих компаній. Наприклад, у фінал пройшла команда PwnThyBytes, яка складається з працівників Bitdefender, відомої румунської антивірусної компанії, — дорослі дядьки, які постійно грають в CTF і тримаються в топі команд світу.

Цікаве в мережі

Гра за правилами

Найбільш цікавий тип змагань — Attack and Defence. У кожної команди є своя база, яка складається з деякого набору сервісів-програм. Наприклад, чат з підтримкою, або онлайн-банкінг, або дошка оголошень, або система управління баштовим краном. І там є передвстановлені уразливості. Командам видаються ці образи з сервісами. По‑перше, потрібно знайти в них уразливості. По‑друге, захиститися від нападу ззовні. Гра існує і в онлайн-версії, але самі круті — офлайн-змагання. Завдання учасників — забезпечити роботу і захист сервісу і атакувати сервіси інших команд. Якщо команда не піднімає сервіси, їм не нараховуються бали. Якщо підняли, але не захищають — теж знімаються бали. У команді чіткий розподіл ролей: одні відповідають за інфраструктуру, щоб все працювало, інші — за підняття сервісів, треті — за пошук вразливостей, четверті — за атаку, п’яті — за захист. У багатьох команд є напрацьовані програмні продукти для автоматизації дій, домашні заготовки. Такі змагання дозволяють швидко шукати відповіді на нетривіальні завдання.

Читайте также:
Спопеляючий «Буратіно»: вогнемет, якого боялися і душмани, і чеченці

Ситиэферы: соревнования белых хакеров

GeekPwn Головна азіатська хакерська тусовка, аналог американського DEF CON. Якщо в кінці 1990-х американці були недосяжні в області комп’ютерної безпеки, то зараз найсильніші команди з Азії: Китаю, Кореї і Японії. Як раз на цьому заході хакери продемонстрували уразливість комутаторів Cisco з підтримкою технології SMI (Smart Install), яка дозволяє віддалено отримати повний контроль над пристроєм. Внизу: групове фото організаторів, учасників GeekPwn і ситиэферов.

Ситиэферы

Гравців у CTF називають ситиэферами. Ставлення до них неоднозначне. Деякі вважають, що ситиэферы займаються дурницями. Інші вважають, що змагання дозволяють тримати себе у формі, тренують мозок. Вирішуючи складні CTF-завдання, з повсякденними справляєшся швидше, оригінальніше і витонченіше. Багато компаній шукають співробітників саме з досвідом гри в CTF. У Росії 1000-1500 ситиэферов, і всі вони відомі фахівцям. Це і ветерани з HackerDom, які виходили у фінал DEF CON CTF, і молоді гравці, наприклад команди LC/BC і Bushwhackers (МДУ). У світі сильними гравцями традиційно є команди PPP, Dragon Sector, «Eat, Sleep, Pwn, Repeat», а також команди з університету Карнегі — Меллона. Дуже сильні корейці, вони вирішують шалено складні завдання на бінарну експлуатацію.

Читайте также:
Месенджери законодавчо прив'язали до номера телефону

Ситиэферы: соревнования белых хакеров

Старший дослідник безпеки систем промислової автоматизації в «Лабораторії Касперського» Володимир Дащенко розповідає учасникам фіналу конкурсу CTF в Шанхаї про цифрову підстанцію і модель сливна-наливної естакади, в яких потрібно шукати уразливості. «Для початку треба проламати з моделі корпоративної мережі в модель промислової мережі», — радить Володимир.

CTF від «Лабораторії Касперського»

Змагання CTF, які проводить «Лабораторія Касперського» з 2015 року, стали міжнародними випадково. Британський таблоїд перевів російськомовний прес-реліз компанії, і організатори помітили, що в системі реєстрації стало з’являтися багато англомовних команд. Через рік компанія зробила ставку на міжнародний статус, а фінал 2017 року провели в Шанхаї. До фіналу потрапили три команди — з Китаю, Кореї і Японії. Наші в тому році не пройшли.

Ситиэферы: соревнования белых хакеров

Росіяни не були б росіянами, якби трохи змінили формат змагання, назвавши його Research аnd Destroy, надаючи для злому модель реального технологічного процесу. В самому першому CTF-турнірі «Лабораторія Касперського» давала лише зменшену копію цифровий підстанції, реальне залізо, протоколи і софт. Якщо правильно проводити атаку, можна отримати доступ до реле захисної автоматики, відключити блокування та елементи захисту, опустити заземлювального ножа і викликати коротке замикання.

Перша команда зробила коротке замикання через тридцять хвилин, а у фінал пройшла одна російська команда «релейщиков» — хлопці, які професійно займаються електроенергетикою.

Ситиэферы: соревнования белых хакеров

Загальний вигляд стенду, створеного для фіналу змагання. Якщо після подолання всіх рівнів захисту і відключення блокувань опустити заземлювального ножа і викликати коротке замикання, починає валити ефектний дим. Організатори змагання використовували технологію, яка застосовується в вейпах.

Читайте также:
Радянський «Балтиец»: чому багатообіцяючий пістолет так і не пішов у серію

У 2016 році фінал CTF проходив у Иннополисе під Казанню. Там теж була модель цифрової підстанції, але вона входила до складу микрогрида — автономної енергетичної комірки, в якій є генерація, розподіл і споживачі — місто і завод. Ця RTDS — Real Time Digital Simulator — дорога коробка, яка коштувала під мільйон євро. Організатори эмулировали кілька точок входу: Wi-Fi, корпоративний Ethernet, промисловий PLC-модем. До того ж симулювали реальний випадок, коли інженер, щоб йому простіше було займатися моніторингом, застромив у систему 3G-модем зі статичним IP-адресою.

І ось цю майже неубиваемую коробку за мільйон євро хлопці навчилися виводити з ладу програмно і дистанційно. Вони не впливали на неї безпосередньо, тільки на зовнішні дані, які вона аналізує, що призводило до повного відключення споживачів. Вони поетапно розбалансували систему, відключаючи спочатку генератори, потім споживачів, надлишки енергії скидалися, після чого вони замикали всі в нескінченний цикл, і система виходила з ладу.

Цікаве в мережі

«Підірвати» завод

В Шанхай «Лабораторія Касперського» привезла невелику частину цифрової підстанції і модель нафтопереробного заводу з фрагментом зливо-наливної естакади. Технологічний процес, скопійований з системи реального замовника. Для повного ефекту в модель був вбудований модуль, який використовував пропіленгліколь, що застосовується в вейпах. Коли атака проходила успішно і команда ронила заземлювальний ніж, із заводика ефектно йшов пар. Як у кіно.

Фінал цього року «Лабораторія Касперського» буде проводити в Сінгапурі. У фінал пройшли дві команди з Росії — VoidHack і LC/BC, PwnThyBytes з Румунії і Tokyo Westerns з Японії. Будемо вболівати, ясна річ, за наших.

Стаття «Ситиэферы: змагання білих хакерів» опублікована в журналі «Популярна механіка»
(№5, Травень 2019).

Source
Оцініть статтю
Популярний портал | Proexpress.com.ua | все найцікавіше в Україні

Thanks!

Our editors are notified.