На Positive Hack Days cтудент из Самары взломал систему ДБО

image

Теги: positive technologies, PHD, phdays

Тема информационной безопасности банков традиционно стала одной из ключевых на Positive Hack Days III.

Тема информационной безопасности банков традиционно стала одной из ключевых на Positive Hack Days III. В рамках форума прошли дискуссии, соревнования и мастер-классы, посвященные банковской тематике.

Студент пятого курса СамГАУ Анатолий Катюшин под ником heartless в ходе конкурса «Большой ку$h», взломал систему дистанционного банковского обслуживания (ДБО) и «похитил» 4995 рублей. Состязание проходило в два этапа: сначала участникам для анализа были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным системам. На втором этапе конкурса хакеры должны были за ограниченное время эксплуатировать обнаруженные уязвимости и украсть как можно больше денег.

Специально для конкурса «Большой ку$h» была разработана система ДБО PHDays iBank, содержащая уязвимости, которые встречаются в банковских системах в реальной жизни.

За один час 10 участников должны были воспользоваться проблемами безопасности, обнаруженными на первом этапе соревнования, и перевести деньги с чужих счетов на свой. Всего система содержала 20 000 рублей. Победителю удалось «украсть» только 4995.

Выигрыш победителя был удвоен интеллектуальным партнером форума PHDays, компанией «Астерос».

«Обнаружение проблем безопасности в образе системы заняло где-то четыре часа, затем нужно было лишь написать скрипт для автоматизации эксплуатирования уязвимости», - сказал Анатолий Катюшин после финала конкурса.

Второе место в соревновании занял студент факультета математики НИУ ВШЭ Омар Ганиев, который смог «похитить» 3277 руб.

«В прошлом году ошибка в скрипте не позволила мне победить, в этом году мне повезло больше и удалось занять второе место», - сказал Омар Ганиев.

Остальным восьми участникам конкурса не удалось вывести из PHDays iBank ни одного рубля.

 


или введите имя

CAPTCHA
[ZD]r00t
24-05-2013 18:45:58
когда уже в BITRIX исправят проблему с размещением объектов, выходящих за границы фрейма?? Задолбало текст на тексте читать... Боже, это же так просто - указать ширину в процентном соотношении...
0 |
24-05-2013 21:14:59
что тут скажешь. молодцы парни.
0 |
HeartLESS
25-05-2013 00:27:23
Только я в СГАУ учусь =)
0 |
15833
25-05-2013 06:03:26
Победителю удалось «украсть» только 4995.Учитывая, что оплата фирме, производящий поиски таких уязвимостей, могли стоить сотни тысяч долларов, можно сказать, что студентов поюзали нахаляву. Эксплуатация уязвимости тщеславием налицо.
0 |
b4nderl0g
25-05-2013 14:54:07
+100500 Да и вообще: т.н. "спонсоры" - жлобы. Не, ну я понимаю, что те, кому интересно не зажали б и больше за билет (особенно те, кто пришёл за гос.счёт ). Но зачем печеньки прятать после завтрака ?!?!111?11 Майки с рекламой продавать !?!??!11!? Касперу и прочим цискам - позор !!1111!!
0 |
15833
26-05-2013 18:15:43
печеньки прятатьЭто уже просто зверство.
0 |
gso
27-05-2013 12:46:02
Верните печеньки !!111
0 |
w
26-05-2013 12:58:26
Система была написана сотрудниками компании специально для конкурса. Ты бы хоть вник сначала в суть дела
0 |
15833
26-05-2013 18:14:52
участникам для анализа были предоставлены копии виртуальных машин, содержащие уязвимые веб-сервисы ДБО, аналогичные реальным системам.система ДБО PHDays iBank, содержащая уязвимости, которые встречаются в банковских системах в реальной жизни. Системы были аналогичные. Так что хакеры пусть ломаеют нахаляву. А те, кому надо, свою работу делают.
0 |
anon
26-05-2013 02:24:19
Чуывк взломал систему специально созданную для взлома. ВИВАТ! А слабо ломануть Сбербанк Онлайн который как дупло, там дыр как у сыра...
0 |
/dev/null
26-05-2013 10:06:05
Взломай. Тебе, я так понимаю, не слабо. Троллить, естественно - тут ума много не надо.
0 |
filimonic
26-05-2013 22:24:05
Это уголовка если что. Даже если вайтхэт. Думаю что к вайтхэту только альфа в нашей стране отнесется корректно
0 |