Всем, кто интересуется безопасностью UEFI прошивок крайне рекомендую обратить внимание на следующие доклады с прошедшей в начале этой неделе конференции ZeroNights:
- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/
- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
- "NUClear explotion" - атака на механизмы доставки обновлений (CVE-2018-12176, CVE-2018-12158), а также новый способ обхода технологии Intel Boot Guard bypass (CVE-2018-3623) https://embedi.com/event/nuclear-explotion/
- "Turning your BMC into a revolving door" - любопытный доклад от наших французских коллег, которые продемонстрировали успешную атаку на BMC прошивку от HP их real-time ОС iLO последней версии. Если первый доклад больше сфокусирован на атаку desktop машин, то этот доклад полностью направлен на атаку серверов, что встречается гораздо реже https://airbus-seclab.github.io/ilo/ZERONIGHTS2018-Slides-EN-Turning_your_BMC_into_a_revolving_door-perigaud-gazet-czarny.pdf
Опубликованы слайды докладов конференции Power of Community (PoC), которая прошла в Сеуле http://powerofcommunity.net/2018.htm
powerofcommunity.net
Power of Community
Welcome to the home of POC. POC started in 2006 and has been organized by Korean hackers & security experts. It is an international security & hacking conference in Korea. POC doesn't pursue money. POC concentrates on technical and creative discussion and…
Опубликованы слайды докладов конференции Hack in the Box Dubai (HITB DBX) https://conference.hitb.org/hitbsecconf2018dxb/materials/
This media is not supported in your browser
VIEW IN TELEGRAM
Исследователи из университета Беркли показали результаты их детектора нажатия клавиш на клавиатуре через встроенный микрофон ноутбука. Код доступен: https://github.com/ggerganov/kbd-audio Подробнее об их подходе можно прочитать в статье “Timing Analysis of Keystrokes and Timing Attacks on SSH” https://people.eecs.berkeley.edu/~daw/papers/ssh-use01.pdf
Видео докладов конференции TenSec 2018 https://www.youtube.com/playlist?list=PLgzAgrrhh2O1Dy9CLDNtTNePv30NvQUcz
YouTube
TenSec 2018 - YouTube
Видео докладов конференции Ekoparty 2018 https://www.youtube.com/playlist?list=PLaIv9WEAzYZPwyGTRZV85NSGaEe3EbJQ9
YouTube
ekoparty 14 (2018) - YouTube
Исследователи обнаружили новый вариант Bleichenbacher атаки на реализации RSA с использованием PKCS#1 v1.5. Новый тип атаки использует side-channel атаку на кэш процессора на котором выполнятся код TLS сервера. “The 9 Lives of Bleichenbacher's CAT: New Cache ATtacks on TLS Implementations” http://cat.eyalro.net/
Halvar Flake продолжает работу над формализацией понятия software exploit и exploitation с использованием теории конечных автоматов, а также ее примирения в weird machines. Читайте подробности в презентации: Fundamentals of “security exploits” https://docs.google.com/presentation/d/1FUY4diOPfNf9WDGQd4ZTSUtxw9OjsYRsSI1apBJbPFw/mobilepresent?slide=id.p
Оказывается отрендеренные браузером страницы с использованием GPU могут довольно долго хранится в памяти этого самого GPU, даже после их закрытия. Все это открывает большое количество новых векторов для side-channel атак https://www.cc.gatech.edu/~slee3036/papers/lee:gpu.pdf
Приложения с возможностью видео конференций стали повсеместным мейнстримом, но ведь сделать такой софт безопасным довольно сложно. О чем собственно говорят эти два недавних исследования:
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
Blogspot
Adventures in Video Conferencing Part 1: The Wild World of WebRTC
Posted by Natalie Silvanovich, Project Zero Over the past five years, video conferencing support in websites and applications has explo...
Атака с использованием power side-channel и ChipWhisperer на аппаратный AES на чипе STM32F4 увенчалась успехом 👻 На самом деле аппаратная криптография не подразумевает собой более безопасную по умолчанию, все как всегда упирается в конкретную реализацию 😈
Детали атаки на AES из предыдущего сообщения https://github.com/newaetech/chipwhisperer/blob/cw5dev/software/jupyter/PA_CPA_4-Hardware_Crypto_Attack.ipynb
Самое время обновить Github Desktop, особенно его версию для OSX. Именно в этой версии была найдена RCE уязвимость https://pwning.re/2018/12/04/github-desktop-rce/pwning.re/2018/12/04/github-desktop-rce/
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Blackhat
Black Hat Europe 2018
Один из докладов, который меня заинтересовал с прошедшего BH Europe, это "BLEEDINGBIT: Your APs Belong to Us", где исследователи нашли уязвимости непосредственно в Bluetooth Low Energy (BLE) микроконтроллерах и продемонстрировали удаленную эксплуатацию этого вектора.
Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf
Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf
Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf
Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf
Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Forwarded from ZeroNights
Видео выступлений ZeroNights 2018 уже на нашем YouTube: https://goo.gl/ETwLnJ. Приятного просмотра! P.S.Канал будет дополняться🚀
Как всегда отличное предложение со скидкой от издательства Nostarch Press https://twitter.com/billpollock/status/1074808785762344960?s=21
Twitter
Bill Pollock
Our Humble Bundle is off to an amazing start. Thank you all and please retweet! https://t.co/COm48FIXUo @nostarch
Forwarded from ZeroNights
Все презентации ZeroNights 2018 уже на сайте: https://2018.zeronights.ru/materials/!