Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Интересное исследование "Secure Boot in the Era of the T2" опубликовало сегодня Duo Labs. Не так давно компания Apple обновила линейку MacBook Pro и MacBook Air, где одним из основных изменений послужило повсеместное использование, в качестве корня доверия, специального процессора T2 отвечающего за безопасность. Так вот исследователи из Duo Labs посмотрели на основные извинения с точки зрения реализации нового Secure Boot с участием T2 и изменения на стороне BIOS https://duo.com/blog/secure-boot-in-the-era-of-the-t2
Все, наверное, помнят нашумевшую атаку Rowhammer на DRAM память, которая была представлена в 2014 году. После этого исследователи продемонстрировали множество вариаций этой атаки, но большинство вендоров памяти сошлось во мнении что память, использующая ECC (Error-Correcting Code) не подвержена этой атаке. Так вот сегодня исследователи из VUSec опубликовали еще одно исследование, где продемонстрировали успешную атаку на DRAM память с использованием ECC. В основе атаки ECCploit лежит концепция bitflip не с одним битом, как это было продемонстрировано ранее, а сразу с тремя, что позволяет обойти коррекцию ошибок https://www.vusec.net/projects/eccploit/
Всем, кто интересуется безопасностью UEFI прошивок крайне рекомендую обратить внимание на следующие доклады с прошедшей в начале этой неделе конференции ZeroNights:

- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/

- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
Опубликованы слайды докладов конференции Hack in the Box Dubai (HITB DBX) https://conference.hitb.org/hitbsecconf2018dxb/materials/
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователи из университета Беркли показали результаты их детектора нажатия клавиш на клавиатуре через встроенный микрофон ноутбука. Код доступен: https://github.com/ggerganov/kbd-audio Подробнее об их подходе можно прочитать в статье “Timing Analysis of Keystrokes and Timing Attacks on SSH” https://people.eecs.berkeley.edu/~daw/papers/ssh-use01.pdf
Исследователи обнаружили новый вариант Bleichenbacher атаки на реализации RSA с использованием PKCS#1 v1.5. Новый тип атаки использует side-channel атаку на кэш процессора на котором выполнятся код TLS сервера. “The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations” http://cat.eyalro.net/
Halvar Flake продолжает работу над формализацией понятия software exploit и exploitation с использованием теории конечных автоматов, а также ее примирения в weird machines. Читайте подробности в презентации: Fundamentals of “security exploits” https://docs.google.com/presentation/d/1FUY4diOPfNf9WDGQd4ZTSUtxw9OjsYRsSI1apBJbPFw/mobilepresent?slide=id.p
Оказывается отрендеренные браузером страницы с использованием GPU могут довольно долго хранится в памяти этого самого GPU, даже после их закрытия. Все это открывает большое количество новых векторов для side-channel атак https://www.cc.gatech.edu/~slee3036/papers/lee:gpu.pdf
Приложения с возможностью видео конференций стали повсеместным мейнстримом, но ведь сделать такой софт безопасным довольно сложно. О чем собственно говорят эти два недавних исследования:

https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html

https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
Атака с использованием power side-channel и ChipWhisperer на аппаратный AES на чипе STM32F4 увенчалась успехом 👻 На самом деле аппаратная криптография не подразумевает собой более безопасную по умолчанию, все как всегда упирается в конкретную реализацию 😈
Детали атаки на AES из предыдущего сообщения https://github.com/newaetech/chipwhisperer/blob/cw5dev/software/jupyter/PA_CPA_4-Hardware_Crypto_Attack.ipynb
Самое время обновить Github Desktop, особенно его версию для OSX. Именно в этой версии была найдена RCE уязвимость https://pwning.re/2018/12/04/github-desktop-rce/pwning.re/2018/12/04/github-desktop-rce/
Кстати следующий выпуск NoiSeBit будет посвящён различным типам Fault Injection атак (voltage, electro magnetic, laser) на современные микропроцессоры 🔥🎙
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Один из докладов, который меня заинтересовал с прошедшего BH Europe, это "BLEEDINGBIT: Your APs Belong to Us", где исследователи нашли уязвимости непосредственно в Bluetooth Low Energy (BLE) микроконтроллерах и продемонстрировали удаленную эксплуатацию этого вектора.

Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf

Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf

Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw