Интересную мысль на днях высказал известный эксперт Брюс Шнайер. Она заключается в том, что становится все больше софта, который не так-то просто пропатчить. Мы уже привыкли к парадигме быстрой разработки и бесконечного цикла улучшения софта посредством доставки обновлений. Но вдумайтесь в современном мире становится все больше софта, куда доставка обновлений является проблемой. Например, самолеты, автомобили, критическая инфраструктура, промышленное оборудование, кардио стимуляторы и куча всего остального в том же духе. В большинстве случаев мы просто не обновляем подобного рода софт, но ведь баги от этого живут там годами. Отличным примером послужили недавние массовые эпидемии WannaCry по всему миру. Все это наводит на интересные мысли, о том что текущие парадигмы разработки софта требуют пересмотра, по крайней мере в некоторых её областях 😈 https://motherboard.vice.com/amp/en_us/article/439wbw/patching-is-failing-as-a-security-paradigm?__twitter_impression=true
Vice
Patching Is Failing as a Security Paradigm
Many of the most damaging hacks in recent history were only possible because someone failed to update software.
Интересный доклад ”Studying Silicon: Reverse Engineering Integrated Circuits” на тему обратного анализа микропроцессоров и печатных плат https://www.youtube.com/watch?v=TKi1xX7KKOI
YouTube
Hackaday Supercon - Ken Shirriff : Studying Silicon: Reverse Engineering Integrated Circuits
From the outside, integrated circuits are mysterious black boxes. Here’s how to open up some famous analog and digital chips including 8008 microprocessor, 555 timer, the first FPGA chip, Intel’s first RAM, the 76477 sound effects chip, and a counterfeit…
Интересное исследование "Secure Boot in the Era of the T2" опубликовало сегодня Duo Labs. Не так давно компания Apple обновила линейку MacBook Pro и MacBook Air, где одним из основных изменений послужило повсеместное использование, в качестве корня доверия, специального процессора T2 отвечающего за безопасность. Так вот исследователи из Duo Labs посмотрели на основные извинения с точки зрения реализации нового Secure Boot с участием T2 и изменения на стороне BIOS https://duo.com/blog/secure-boot-in-the-era-of-the-t2
Duo Security
Secure Boot in the Era of the T2
Today, the Duo Labs team is releasing an in-depth look at Apple’s new approach to secure boot as described in Apple’s T2 Security Chip Overview.
Все, наверное, помнят нашумевшую атаку Rowhammer на DRAM память, которая была представлена в 2014 году. После этого исследователи продемонстрировали множество вариаций этой атаки, но большинство вендоров памяти сошлось во мнении что память, использующая ECC (Error-Correcting Code) не подвержена этой атаке. Так вот сегодня исследователи из VUSec опубликовали еще одно исследование, где продемонстрировали успешную атаку на DRAM память с использованием ECC. В основе атаки ECCploit лежит концепция bitflip не с одним битом, как это было продемонстрировано ранее, а сразу с тремя, что позволяет обойти коррекцию ошибок https://www.vusec.net/projects/eccploit/
vusec
ECCploit: ECC Memory Vulnerable to Rowhammer Attacks After All - vusec
How well does ECC protects against Rowhammer? Exploiting Correcting Codes: On the Effectivenessof ECC Memory Against Rowhammer Attacks.
Всем, кто интересуется безопасностью UEFI прошивок крайне рекомендую обратить внимание на следующие доклады с прошедшей в начале этой неделе конференции ZeroNights:
- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/
- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/
- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
Опубликованы слайды докладов конференции Power of Community (PoC), которая прошла в Сеуле http://powerofcommunity.net/2018.htm
powerofcommunity.net
Power of Community
Welcome to the home of POC. POC started in 2006 and has been organized by Korean hackers & security experts. It is an international security & hacking conference in Korea. POC doesn't pursue money. POC concentrates on technical and creative discussion and…
Опубликованы слайды докладов конференции Hack in the Box Dubai (HITB DBX) https://conference.hitb.org/hitbsecconf2018dxb/materials/
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователи из университета Беркли показали результаты их детектора нажатия клавиш на клавиатуре через встроенный микрофон ноутбука. Код доступен: https://github.com/ggerganov/kbd-audio Подробнее об их подходе можно прочитать в статье “Timing Analysis of Keystrokes and Timing Attacks on SSH” https://people.eecs.berkeley.edu/~daw/papers/ssh-use01.pdf
Видео докладов конференции TenSec 2018 https://www.youtube.com/playlist?list=PLgzAgrrhh2O1Dy9CLDNtTNePv30NvQUcz
YouTube
TenSec 2018 - YouTube
Видео докладов конференции Ekoparty 2018 https://www.youtube.com/playlist?list=PLaIv9WEAzYZPwyGTRZV85NSGaEe3EbJQ9
YouTube
ekoparty 14 (2018) - YouTube
Исследователи обнаружили новый вариант Bleichenbacher атаки на реализации RSA с использованием PKCS#1 v1.5. Новый тип атаки использует side-channel атаку на кэш процессора на котором выполнятся код TLS сервера. “The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations” http://cat.eyalro.net/
Halvar Flake продолжает работу над формализацией понятия software exploit и exploitation с использованием теории конечных автоматов, а также ее примирения в weird machines. Читайте подробности в презентации: Fundamentals of “security exploits” https://docs.google.com/presentation/d/1FUY4diOPfNf9WDGQd4ZTSUtxw9OjsYRsSI1apBJbPFw/mobilepresent?slide=id.p
Оказывается отрендеренные браузером страницы с использованием GPU могут довольно долго хранится в памяти этого самого GPU, даже после их закрытия. Все это открывает большое количество новых векторов для side-channel атак https://www.cc.gatech.edu/~slee3036/papers/lee:gpu.pdf
Приложения с возможностью видео конференций стали повсеместным мейнстримом, но ведь сделать такой софт безопасным довольно сложно. О чем собственно говорят эти два недавних исследования:
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
Blogspot
Adventures in Video Conferencing Part 1: The Wild World of WebRTC
Posted by Natalie Silvanovich, Project Zero Over the past five years, video conferencing support in websites and applications has explo...
Атака с использованием power side-channel и ChipWhisperer на аппаратный AES на чипе STM32F4 увенчалась успехом 👻 На самом деле аппаратная криптография не подразумевает собой более безопасную по умолчанию, все как всегда упирается в конкретную реализацию 😈
Детали атаки на AES из предыдущего сообщения https://github.com/newaetech/chipwhisperer/blob/cw5dev/software/jupyter/PA_CPA_4-Hardware_Crypto_Attack.ipynb
Самое время обновить Github Desktop, особенно его версию для OSX. Именно в этой версии была найдена RCE уязвимость https://pwning.re/2018/12/04/github-desktop-rce/pwning.re/2018/12/04/github-desktop-rce/
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Blackhat
Black Hat Europe 2018