Sikeresen zárult idén is a Hacktivity

2010-re a magyar IT biztonság egyik talán legérdekfeszítőbb konfererenciájává nőtte ki magát a Hacktivity. Az idei 2 napos redezvény nemzetközi médiamegjelenésekben sem szűkölködött – így öregbítve a hazai infobiztonság tehetséges és elismert úttörőit.

A Hacktivity idén sem szakított a hagyományokkal és a konferencia szervezői két napon keresztül okították az odalátogató szakmai réteget. A program idén is meglehetősen széles skálán mozgó témákat karolt fel, így a publikum nem unatkozott: nemcsak a hekkerkedés rejtelmeibe tekinthetett bele, hanem az informatikai biztonság egy jóval nagyobb szeletébe. Az elhagyhatatlan – a sebezhetőségek valamint a puffertúlcsordulási hibák kihasználása, a Metasploit használata, a WiFi hekkelés, a jelszótörés, stb. – témák mellett a közönség az IT-biztonság történetével, a titkosítási megoldások magyar vonatkozásaival és nem utolsó sorban a hekkerkedés jogi vonatkozásaival is megismerkedhetett.
A Hacktivity kötelező elemei azok az előadások, amelyek a szoftverekben fellelhető sérülékenységek kihasználási lehetőségeit mutatják be. Az első napon különösen nagy hangsúlyt kaptak ezek a prezentációk. Nemcsak elő demók bemutatására került sor, hanem workshopok formájában a közönség is csatlakozhatott az előadók ténykedéséhez.
Miután Pánczél Zoltán és Spala Ferenc bevezette a közönséget a puffertúlcsordulási hibák rejtelmeibe, Kabai András, a Puskás Tivadar Közalapítvány – Nemzeti Hálózatbiztonsági Központ vezető IT-security specialistája azt is bemutatta, hogy ezek a hibák miként használhatóak ki abban az esetben, ha az operációs rendszer megpróbálja megakadályozni a hekkert a munkájában.
Az előadás azért is érdekes volt, mert idén számos olyan sérülékenységre derült már fény, amelyek az ASLR (Address Space Layout Randomization) és a DEP (Data Execution Prevention) megkerülésére is alkalmasak lehetnek. A szakember e támadási lehetőségeket ezúttal testközelbe hozta, és a publikum előtt, lépésről lépésre szemléltette, hogy leleményes trükkök segítségével, miként lehet megkerülni ezeket a védelmi módszereket. Kabai András az előadás végére elérte, hogy többek között az Immunity Debugger, stack és regiszter trükközés, ROP (Return-Oriented Programming) technikák valamit a Kernel32.dll-hez tartozó WinExec függvény használatával egy sebezhető audioszoftverben való fájlmegnyitáskor tetszőleges alkalmazás (jelen esetben a calc.exe) elinduljon.