EBPF & Security: атаки на сервисы с EBPF
Программный комитет ещё не принял решения по этому докладу
Целевая аудитория
Тезисы
Новая жизнь бросает нам новые вызовы - и вот уже CNI и Service Mesh-и с EBPF под капотом это не что-то из области фантастики или экспериментов, это уже повсеместно внедряется на production инфраструктуру. Однако не так много инженеров понимают, что происходит под капотом этой системы. И еще меньше инженеров знает, как системы на базе eBPF могут быть скомпроментированы и как защититься от угроз если не полностью, то хотя бы минимизировав риски. И сегодня я расскажу вам об этом.
В докладе мы затронем следующие темы:
- Что такое bpf как технология
- eBPF и как это работает
- Атаки на удаление ключей из ebpf maps
- Kernel exploits by eBPF
- Вызов незапланированных syscalls
- Falco bypass
И другие виды атак
DevOps-инженер, работал над проектом «Госуслуги», вел разработку брокерской платформы, сейчас руководитель команд разработки сервисов ИБ в Wildberries. За плечами три года игры в CTF в составе команды ONO из топ-10 по стране. Соорганизатор VrnCTF — соревнований по информационной безопасности на базе ФГБОУ ВО «Воронежский государственный университет». Разработчик факультативных DevOps-курсов для факультета компьютерных наук ВГУ, автор магистерского курса DevOps для направлений МКН и программной инженерии. Соорганизатор Летней Школы CTF. Соавтор магистратуры DevOps в ИТМО.
Wildberries
Видео
Другие доклады секции
Безопасность