PT SWARM — это команда из более чем 60 экспертов в offensive security, которые занимаются тестированием на проникновение (в том числе red teaming), анализом защищенности ПО (мобильных и веб-приложений, софта для финансовой отрасли), выполняют проекты по социальной инженерии, проводят аудит беспроводных сетей, банкоматов и POS-терминалов. В среднем ежегодно команда успешно выполняет более 100 проектов.
Наши эксперты выступают на топовых международных конференциях по кибербезопасности, таких как Black Hat Europe, Black Hat USA, CanSecWest, DEF CON, Hack in Paris, No Such Con, PacSec, Power of Community.
За последние три года эксперты PT SWARM выявили более 250 уязвимостей, 70% из которых высокого и критического уровня, в программных продуктах 60 различных производителей, среди которых Cisco, Citrix, Fortinet, IBM, Intel,Microsoft, Moxa, NCR, Palo Alto, Schneider Electric, Siemens, Verifone, VMware.
Команда PT SWARM ведет блог с исследованиями, а также Твиттер; ее участники попадали в топ хакерских техник PortSwigger и были отмечены в залах славы многих известных компаний: Adobe, Apple, AT&T, IBM, GitLab, Google, Mastercard, Microsoft, PayPal, Salesforce и десятках других.
Мы ищем единомышленника — специалиста по поиску уязвимостей, который станет частью нашей команды!
Требования:
- Владение на хорошем уровне хотя бы одним дизассемблером/декомпилятором — IDA Pro, Ghidra, rizin, binary ninja;
- Умение пользоваться отладчиками под разные системы — windows(wingdb, x64dgb, ida, etc) linux(gdb, ida, etc.) Macos(lldb);
- Умение пользоваться инструментами для поиска различий в исполняемых файлах (diff tools) — bindiff, diaphora etc.;
- Знакомство с процессом фаззинга и инструментами — afl++, libafl, hongfuzz, kafl, etc.;
- Владение языками программирования (c/go/python/rust/etc) на уровне, необходимом для автоматизации задач реверс-инжиниринга;
- Способность находить и эксплуатировать т.н. «бинарные» уязвимости в софте. Знакомство с методами защиты(mitigations), усложняющими эксплуатацию таких уязвимостей и способами их обхода;
- Опыт написания PoC-ов для уязвимостей;
- Понимание принципов работы и устройства распространенных семейств ОС: Windows, Linux, MacOS.
Задачи:
- Поиск уязвимостей в бинарных приложениях. Подавляющее число приложений под анализ — коробочные ИТ-продукты, установленные у наших заказчиков, многие из них вам точно знакомы по повседневной жизни. Результаты исследований нужны для нашей команды по проведению тестов на проникновение, в составе которой вы и будете работать;
- Воспроизведение уязвимостей по патчу и/или информации из адвайзори от вендора;
- Фокусироваться на уязвимостях, которые имеют реальное воздействие на систему, имеют практическое применение и могут приводить к получению критической информации, выполнению произвольного кода, загрузке произвольных файлов и т.д.;
- Обмен знаниями и опытом внутри компании.