Hackbreakers' Meetup 25x05

Na Tropach Yeti

Data: 30.05.2025
Godzina: 16 – 20
Miejsce: Politechnika Krakowska, Pawilon Konferencyjno-Wystawowy „Kotłownia”


Zapraszamy na kolejny krakowski Hackbreakers’ meetup, który odbędzie się na Wydziale Informatyki i Telekomunikacji Politechniki Krakowskiej!

Program meetupu

Retrogry wraz z demonstracją i instruktażem (każdy będzie mógł zagrać!) – Pan Aleksander

Na czym można zagrać w Dooma? Na wszystkim! Pokażemy, jak zrobić konsolę do retrogier na Raspberry Pi oraz na… oscyloskopie.

Gry jako kanały ukryte: steganografia w przestrzeni gier cyfrowych - Albert Mouhoubi (Absolwent WIiT PK, Akamai Technologies)

W dobie coraz bardziej zaawansowanych technologii cyfrowych, gry komputerowe przestają być jedynie rozrywką — stają się również potencjalnymi nośnikami tajnych informacji. Panel poświęcony jest analizie gier wideo jako nietypowego, ale niezwykle obiecującego medium steganograficznego oraz przedstawieniu przykładów jej zastosowania ze szczególnym wyróżnieniem gry Minecraft.

Wprowadzenie do exploitacji kernela - Kuba

Przedstawione zostaną podstawy działania sterowników WDM pod systemem Windows. Omówimy także podstawowe mechanizmy zabezpieczające przed wykorzystywaniem złośliwych sterowników (DSE, Path Guard, Vulnerable Driver Blocklist), a następnie techniki, które umożliwiają ich skuteczne omijanie. W części “live demo” zaprezentujemy technikę BYOVD (Bring Your Own Vulnerable Driver), która umożliwi załadowanie rootkita na w pełni zaktualizowanym systemie. Wykorzystamy do tego znaną podatność w jednym ze sterowników, która pomimo, że została ogłoszona aż 7 lat temu, nadal pozwala na przeprowadzenie takiego ataku w stosunkowo mało skomplikowany sposób. Omówimy także jakie możliwości posiada atakujący, któremu uda się uzyskać dostęp do jądra systemu operacyjnego.

YETI USB - Pani Ania i Pan Konstanty

Zaprezentujemy działanie i przeprowadzimy na żywo badanie sprzętowych implantów, z wykorzystaniem których można przechwytywać i modyfikować transmisję USB. Omówimy takie aspekty jak:

  • komunikacja klawiatury USB – specyfikacje USB i USB HID, własności elektromagnetyczne i logiczne,
  • „przechwytywanie sygnałów” – czy, kiedy i w jakich warunkach oraz przy użyciu jakiego sprzętu możliwe jest „przechwytywanie sygnałów” z:
    • nowoczesnej klawiatury USB (przewodowej),
    • klawiatury bezprzewodowej – z szyfrowaniem i bez szyfrowania,
    • wbudowanej klawiatury (takiej jak w laptopie),
  • dostępne na rynku oraz omawiane w publikacjach implanty sprzętowe:
    • radiowe,
    • elektryczne (przewodowe) – klasy NSA/TAO,
    • elektromagnetyczne (TEMPEST).

Lokalizacja

Politechnika Krakowska
Pawilon Konferencyjno-Wystawowy „Kotłownia”
ul. Warszawska 24
budynek 10-06
31-155 Kraków

Partnerzy: