Świat konferencji fizycznych powoli wraca do życia, ale większość oferuje także formę wirtualną. Podróż do USA może być kłopotliwa, ale wejściówka warta kilka tysięcy dolarów może być twoja także w opcji wirtualnej. Warunek – musisz studiować.
Podczas najbliższego wydania chyba najważniejszej konferencji bezpieczeństwa na świecie, czyli Black Hat USA 2021, na scenie wystąpi nasz rodak, Adam „pi3” Zabrocki. Adam wraz z kolegami z pracy, Alexandrem Matrosovem i Alexandrem Tereshkinem, pokażą prezentację o bezpieczeństwie UEFI. Jakby tego było mało, Adam z Alexandrem Matrosovem wystąpią także na DEFCON-ie, tym razem opowiadając o atakach na procesory RISC-V.
Bilet dla studenta
Adam, jako prelegent Black Hata, może rozdać jeden bilet (o wartości 2300 dolarów) gratis. Bilet uprawnia zarówno do udziału fizycznego, jak i wirtualnego i może trafić tylko w ręce studenta (organizatorzy zapowiadają weryfikację aktualnej legitymacji studenckiej). Adam postanowił oddać bilet w dobre ręce, a właściwe ręce ustalić poprzez kilka ciekawych pytań. Znajdziecie je poniżej.
Pytanie 1: Dlaczego trudno jest zaimplementować Memory Tagging w architekturze x86(-x64)?
Pytanie 2: Która grupa robocza nadzoruje rozszerzenie Pointer Masking dla architektury RISC-V?
Pytanie 3: Hash MD5: 4f8595ed656b1233f1fdd91fbd692bb7
został wygenerowany ze znaków:
RISC-V
Implementacja algorytmu MD5 wymaga używania pewnych stałych wartości (np. wartości rotacyjnych). Wyżej wymieniony hash MD5 został wygenerowany z użyciem stałych wartości, w której jeden bit został zmieniony (odwrócony) – tylko jedna z oryginalnych stałych wartości ma odwrócony jeden bit. Zadanie polega na znalezieniu, który bit w której stałej wartości został odwrócony oraz na zaimplementowaniu opisywanego algorytmu. Przykład:
-> Oryginalny md5:
pi3@pi3:~/z3s/md5$ ./md5 RISC-V string[RISC-V] md5[61eadfbcdffdebf7c01d9aa685edd597]
-> Zmodyfikowany md5:
pi3@pi3:~/z3s/md5$ ./modified-md5 RISC-V
string[RISC-V] md5[4f8595ed656b1233f1fdd91fbd692bb7]
PS. Dla ułatwienia dodamy, że bit nie został zmieniony w żadnej stałej rotacyjnej :)
Pytanie 4: Należy złamać poniższy hash, który został wygenerowany przez zmodyfikowany MD5 w zadaniu poprzednim:
md5[d941946038347b75014587883f41a0ac]
Odpowiedzi prosimy przesyłać na adres pi3 (małpa) pi3.com.pl. Adam wybierze zwycięzcę. Kto pierwszy, ten lepszy, chyba że nikt nie rozwiąże wszystkich 4 zadań, wtedy nagrodę otrzyma osoba, która była najbliżej sukcesu.
Termin nadsyłania rozwiązań upływa 7 lipca 2021 o 23:59 czasu polskiego.