Halvar Flake продолжает работу над формализацией понятия software exploit и exploitation с использованием теории конечных автоматов, а также ее примирения в weird machines. Читайте подробности в презентации: Fundamentals of “security exploits” https://docs.google.com/presentation/d/1FUY4diOPfNf9WDGQd4ZTSUtxw9OjsYRsSI1apBJbPFw/mobilepresent?slide=id.p
Оказывается отрендеренные браузером страницы с использованием GPU могут довольно долго хранится в памяти этого самого GPU, даже после их закрытия. Все это открывает большое количество новых векторов для side-channel атак https://www.cc.gatech.edu/~slee3036/papers/lee:gpu.pdf
Приложения с возможностью видео конференций стали повсеместным мейнстримом, но ведь сделать такой софт безопасным довольно сложно. О чем собственно говорят эти два недавних исследования:
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
https://googleprojectzero.blogspot.com/2018/12/adventures-in-video-conferencing-part-1.html
https://medium.com/tenable-techblog/remotely-exploiting-zoom-meetings-5a811342ba1d
Blogspot
Adventures in Video Conferencing Part 1: The Wild World of WebRTC
Posted by Natalie Silvanovich, Project Zero Over the past five years, video conferencing support in websites and applications has explo...
Атака с использованием power side-channel и ChipWhisperer на аппаратный AES на чипе STM32F4 увенчалась успехом 👻 На самом деле аппаратная криптография не подразумевает собой более безопасную по умолчанию, все как всегда упирается в конкретную реализацию 😈
Детали атаки на AES из предыдущего сообщения https://github.com/newaetech/chipwhisperer/blob/cw5dev/software/jupyter/PA_CPA_4-Hardware_Crypto_Attack.ipynb
Самое время обновить Github Desktop, особенно его версию для OSX. Именно в этой версии была найдена RCE уязвимость https://pwning.re/2018/12/04/github-desktop-rce/pwning.re/2018/12/04/github-desktop-rce/
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Blackhat
Black Hat Europe 2018
Один из докладов, который меня заинтересовал с прошедшего BH Europe, это "BLEEDINGBIT: Your APs Belong to Us", где исследователи нашли уязвимости непосредственно в Bluetooth Low Energy (BLE) микроконтроллерах и продемонстрировали удаленную эксплуатацию этого вектора.
Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf
Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf
Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf
Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf
Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Forwarded from ZeroNights
Видео выступлений ZeroNights 2018 уже на нашем YouTube: https://goo.gl/ETwLnJ. Приятного просмотра! P.S.Канал будет дополняться🚀
Как всегда отличное предложение со скидкой от издательства Nostarch Press https://twitter.com/billpollock/status/1074808785762344960?s=21
Twitter
Bill Pollock
Our Humble Bundle is off to an amazing start. Thank you all and please retweet! https://t.co/COm48FIXUo @nostarch
Forwarded from ZeroNights
Все презентации ZeroNights 2018 уже на сайте: https://2018.zeronights.ru/materials/!
Как всегда одна из самых значительных конференций уходящего года, это хакерский конгресс Chaos Communication Congress (CCC), проходящий традиционно в последнюю неделю декабря. Это культовое событие, является наверное одним из крупнейших мировых эвентов, посвященных хакерской культуре во всех ее проявлениях и стартовавший еще в прошлом веке (аж в 1984 году). В этом году слоган эвента "35C3: Refreshing Memories". Традиционно доступен livestream всех треков в реальном времени https://streaming.media.ccc.de/35c3/
streaming.media.ccc.de
See you soon … somewhere else! – 35C3 Streaming
Live streaming from the 35th Chaos Communication Congress
Один из лучших докладов этого года на 35С3 это «wallet.fail:
Hacking the most popular cryptocurrency hardware wallets»😱. Исследователи продемонстрировали, как маркетинг и хайп позволяет известным производителям аппаратных криптокашельков экономить на безопасности и допускать эпичные ошибки, которые ставят под угрозу пользователей. Спойлер, проект Trezor вызвал наибольшую симпатию у авторов доклада 👻 https://media.ccc.de/v/35c3-9563-wallet_fail
Hacking the most popular cryptocurrency hardware wallets»😱. Исследователи продемонстрировали, как маркетинг и хайп позволяет известным производителям аппаратных криптокашельков экономить на безопасности и допускать эпичные ошибки, которые ставят под угрозу пользователей. Спойлер, проект Trezor вызвал наибольшую симпатию у авторов доклада 👻 https://media.ccc.de/v/35c3-9563-wallet_fail
media.ccc.de
wallet.fail
In this presentation we will take a look at how to break the most popular cryptocurrency hardware wallets. We will uncover architectural,...
Ещё один из докладов с конференции 35С3 на которой стоит обратить внимание это «Modchips of the State”. Собственно в этом докладе расказывается в деталях об экспериментах автора с атакой (классическая man in the middle) на SPI флэш чип посредством простейшего резистора (interposer) и насколько это действительно реально, то что преподнес Bloomberg, в случае с имплантами на материнских платах Supermicro. Очень поучительный доклад о возможных сценариях установки хардварных бэкдоров , а главное автор подкрепляет все фактами из собственных практических экспериментов и без каких-либо спекуляций https://youtu.be/C7H3V7tkxeA
YouTube
35C3 - Modchips of the State
https://media.ccc.de/v/35c3-9597-modchips_of_the_state
Hardware implants in the supply-chain
Hardware implants and supply chain attacks have been in the news recently, but how feasible are they and what can we do about them? In this talk we'll examine the…
Hardware implants in the supply-chain
Hardware implants and supply chain attacks have been in the news recently, but how feasible are they and what can we do about them? In this talk we'll examine the…
Noise Security Bit
Один из лучших докладов этого года на 35С3 это «wallet.fail: Hacking the most popular cryptocurrency hardware wallets»😱. Исследователи продемонстрировали, как маркетинг и хайп позволяет известным производителям аппаратных криптокашельков экономить на безопасности…
в дополнение к докладу об уязвимостях в криптокашельках с 35C3, авторы выпустили подробное видео с атакой на бутлоадер Ledger Nano S https://www.youtube.com/watch?v=nNBktKw9Is4
YouTube
Hardware Wallet Hack: Ledger Nano S - f00dbabe
It was found that the Ledger Nano S bootloader can be tricked into flashing and executing untrusted firmware.
Research Site: https://wallet.fail/
Twitter: https://twitter.com/walletfail
Thomas Roth: https://twitter.com/stacksmashing
original wallet.fail…
Research Site: https://wallet.fail/
Twitter: https://twitter.com/walletfail
Thomas Roth: https://twitter.com/stacksmashing
original wallet.fail…
Отличный способ измерить безопасность вашего мобильного устройства, это проверить цены на уязвимости для него. Как правило, чем дороже эксплойт, тем реже он встречается или сложнее находится. Основываясь на текущем повышении цен Zerodium на уязвимости с возможностью удаленного jailbreak на последнем iOS и iPhone, которые теперь стоят до 2 000 000$, что показывает увеличение стоимости в 30%. Это на порядки выше выплат для устройств на платформе Android, хотя за последние годы эта платформа сильно эволюционировала с точки зрения безопасности, но деградировала со стороны прайвеси конечного пользователя. https://twitter.com/Zerodium/status/1082259805224333312
X (formerly Twitter)
Zerodium (@Zerodium) on X
Announcement: We are increasing our bounties for almost every product.
We're now paying $2,000,000 for remote iOS jailbreaks, $1,000,000 for WhatsApp/iMessage/SMS/MMS RCEs, and $500,000 for Chrome RCEs.
More information at: https://t.co/0NBRnq4I4y
We're now paying $2,000,000 for remote iOS jailbreaks, $1,000,000 for WhatsApp/iMessage/SMS/MMS RCEs, and $500,000 for Chrome RCEs.
More information at: https://t.co/0NBRnq4I4y
Новое исследование “Page Cache Attacks” показывает возможность side-channel атаки на страницы памяти (с атрибутами только на чтение) расположенные в кэше (https://arxiv.org/pdf/1901.01161.pdf).
А тут вот ещё PoC для Win IPC https://github.com/depletionmode/wsIPC
А тут вот ещё PoC для Win IPC https://github.com/depletionmode/wsIPC
GitHub
GitHub - depletionmode/wsIPC: Working Set Page Cache side-channel IPC PoC
Working Set Page Cache side-channel IPC PoC. Contribute to depletionmode/wsIPC development by creating an account on GitHub.