Состоялся финал международных соревнований «MIEM Real CTF»
Организаторами соревнований выступила студенческая организация «Высшая школа CTF» в составе: Скуратов Андрей, Мигалин Сергей, Левинсон Матвей, Залманов Дмитрий, Близнюк Сергей, Санкин Никита, Комаров Никита, - совместно с Центром поддержки студенческих инициатив и компаниями-лидерами рынка в области информационной безопасности (Лаборатория Касперского, FBK CyberSecurity, Positive Technologies, Defence Group). Соревнование, по традиции, проходило в 2 этапа: отборочный в онлайн формате 15-21 апреля и двухдневный очный этап 18-19 мая. В отборочном туре приняли участие более 300 команд из 25 стран мира: Россия, США, Япония, Испания, Франция, Украина, Казахстан, Египет, Турция, Грузия, Италия, Корея, Индия, Индонезия, Армения, Румыния, Германия, Вьетнам, Китай, Пакистан, Саудовская Аравия, Монголия, Тунис, Польша и Бангладеш. В финал прошли 18 лучших команд первого тура. Победители отборочного тура были награждены денежным призом в размере $1000 от Лаборатории Касперкого. Ими стали участники команды 地松鼠.PAS.
В первый день соревнований специалисты компаний «Лаборатория Касперского» и «Positive Technologies» прочитали доклады на темы поиска 0-day уязвимостей и компьютерной криминалистики, после чего участникам предстоял шестичасовой hack-марафон, в котором были предоставлены цепочки из заданий различных областей практической информационной безопасности: поиск уязвимостей web-приложений, дешифрование крипто-контейнеров, реверс-инжиниринг вредоносного ПО, расследование компьютерных преступлений и другие. При этом организаторы постарались объединить задания в сюжетные линии. Например, необходимо было найти уязвимость в сайте условного злоумышленника из «даркнета» и затем выйти на его владельца; спасти девушку «Дарью Сергеевну» из лап кибер-вымогателей; выяснить, как взломали сайт современного художника, ведущего активную политическую деятельность и т.д.
Более того, организаторы приготовили для участников «сюрприз» в виде новых категорий заданий.
Так, новшеством финала стала категория на аудит АСУ ТП. АСУ ТП – автоматизированная система управления технологическим процессом. В сценарии, придуманном организаторами, в абстрактном городе N сын олигарха хотел впечатлить понравившуюся девушку и нарушить законы природы. Для этого он достал техническую документацию от городской мельницы и обрывки конфиденциального отчета по тестированию на проникновение и дал задание хакерам заставить крутиться ее против ветра.
Для этого задания организаторами был сделан макет и разработаны протоколы авторизации и управления лопастями мельницы. С данной цепочкой заданий справилась только одна команда – VoidHack из Уральского Федерального университета. Мы решили выяснить у ребят подробности их работы.
- Как считаете, почему вам единственным удалось справиться с данным заданием?
- О (капитан команды VoidHack): «Наверное, потому что мы прирождённые фермеры =) Ну, а если серьезно, то мы просто часто и много играем в CTF и набрали опыт в эксплуатации бинарных уязвимостей».
Еще одним нововведением стал квест-расследование компьютерного инцидента, часть которого проходила в 3D-игре, сделанной специально для MIEM RealCTF. Участникам предстояло общаться с директором компании, в которой произошел инцидент. Требовалось выйти на хакера-исполнителя, а также на заказчиков и связного. Помимо задач, с которыми форензики сталкиваются во время работы, в игре были задания на логическое и нестандартное мышление. К сожалению, ни одна команда не смогла завершить квест, и «преступники» так и остались на свободе.
Второй день финала проходил в формате «Attack-Defence». Участникам были предоставлены уязвимые интернет-сервисы, которые было необходимо защитить, при этом атакуя сервисы других команд. Интернет-магазин RealExpress, CTF-платформа CTFCUP3 и система токенов RealToken – данные приложения работали с так называемыми «чекерами», или скриптами, которые эмулировали работу обычных пользователей, оставляющих какую-либо конфиденциальную информацию в формате флагов. Цель – заполучить/защитить флаги.
Инфраструктура соревнований была развернута в локальной сети. За предоставленное сетевое и серверное железо хотим сказать спасибо спонсору мероприятия, компании «Диасофт» – крупному российскому разработчику ПО для финансового сектора и других отраслей экономики.
По результатам соревнований прошло награждение участников в двух номинациях: по итогу первого дня и общему зачету за два дня. Также были специальные призы от организаторов за решение определенных задач. Хотим сказать огромное спасибо спонсорам призового фонда, компании FBK CyberSecurity!
Турнирная таблица за первый день выглядит следующим образом:
Первые в Task-Based этапе - команда [SPbCTF] Kappa из Санкт-Петербурга (Университет ИТМО), вторые -- VoidHack из Екатеринбурга (УрФУ), а третьи в первом дне -- SFT0 из Москвы (МГТУ им. Баумана)
По итогу общего зачета соревнований определены победители и призеры:
1 место -- VoidHack (Екатеринбург, УрФУ)
2 место -- [SPbCTF] Kappa (Санкт-Петербург, Университет ИТМО)
3 место -- fargate (Санкт-Петербург, Университет ИТМО)
Вопрос к «Каппе»: Ваша команда уже третий раз принимает участие в соревнованиях от «Высшей школы CTF», и в этот раз, несмотря на возросшее количество участников, вы смогли стать победителями первого дня и занять второе место в общем зачете. Какой секрет успеха?
Ответ «Каппы»: При подготовке к соревнованиям нам помогло открытое независимое CTF-сообщество SPbCTF, которое еженедельно организует семинары и тренировки по информационной безопасности в Университете ИТМО в Санкт-Петербурге. Начиная с осени мы тренировали игру в Attack-Defence, что касается task-based, мы просто играли онлайн соревнования. На прошлых соревнованиях от "Высшей школы CTF" нам, мне кажется, просто не повезло :)
В заключение: от имени организаторов выражаем благодарность Центру поддержки студенческих инициатив ВШЭ и компаниям FBK CyberSecurity, Лаборатория Касперского, Positive Technologies, DefenceGroup, без которых было бы невозможно проведение соревнований.