Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Атака с использованием power side-channel и ChipWhisperer на аппаратный AES на чипе STM32F4 увенчалась успехом 👻 На самом деле аппаратная криптография не подразумевает собой более безопасную по умолчанию, все как всегда упирается в конкретную реализацию 😈
Детали атаки на AES из предыдущего сообщения https://github.com/newaetech/chipwhisperer/blob/cw5dev/software/jupyter/PA_CPA_4-Hardware_Crypto_Attack.ipynb
Самое время обновить Github Desktop, особенно его версию для OSX. Именно в этой версии была найдена RCE уязвимость https://pwning.re/2018/12/04/github-desktop-rce/pwning.re/2018/12/04/github-desktop-rce/
Кстати следующий выпуск NoiSeBit будет посвящён различным типам Fault Injection атак (voltage, electro magnetic, laser) на современные микропроцессоры 🔥🎙
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Один из докладов, который меня заинтересовал с прошедшего BH Europe, это "BLEEDINGBIT: Your APs Belong to Us", где исследователи нашли уязвимости непосредственно в Bluetooth Low Energy (BLE) микроконтроллерах и продемонстрировали удаленную эксплуатацию этого вектора.

Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf

Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf

Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Forwarded from ZeroNights
Видео выступлений ZeroNights 2018 уже на нашем YouTube: https://goo.gl/ETwLnJ. Приятного просмотра! P.S.Канал будет дополняться🚀
Forwarded from ZeroNights
Все презентации ZeroNights 2018 уже на сайте: https://2018.zeronights.ru/materials/!
Как всегда одна из самых значительных конференций уходящего года, это хакерский конгресс Chaos Communication Congress (CCC), проходящий традиционно в последнюю неделю декабря. Это культовое событие, является наверное одним из крупнейших мировых эвентов, посвященных хакерской культуре во всех ее проявлениях и стартовавший еще в прошлом веке (аж в 1984 году). В этом году слоган эвента "35C3: Refreshing Memories". Традиционно доступен livestream всех треков в реальном времени https://streaming.media.ccc.de/35c3/
Один из лучших докладов этого года на 35С3 это «wallet.fail:
Hacking the most popular cryptocurrency hardware wallets»😱. Исследователи продемонстрировали, как маркетинг и хайп позволяет известным производителям аппаратных криптокашельков экономить на безопасности и допускать эпичные ошибки, которые ставят под угрозу пользователей. Спойлер, проект Trezor вызвал наибольшую симпатию у авторов доклада 👻 https://media.ccc.de/v/35c3-9563-wallet_fail
Ещё один из докладов с конференции 35С3 на которой стоит обратить внимание это «Modchips of the State”. Собственно в этом докладе расказывается в деталях об экспериментах автора с атакой (классическая man in the middle) на SPI флэш чип посредством простейшего резистора (interposer) и насколько это действительно реально, то что преподнес Bloomberg, в случае с имплантами на материнских платах Supermicro. Очень поучительный доклад о возможных сценариях установки хардварных бэкдоров , а главное автор подкрепляет все фактами из собственных практических экспериментов и без каких-либо спекуляций https://youtu.be/C7H3V7tkxeA
Всех с Новым годом!! 🎄🎉 Новых свершений и интересных исследований! А NoiSeBit будет продолжать вас радовать интересным контентом и мы постараемся делать это почаще 🤪
Отличный способ измерить безопасность вашего мобильного устройства, это проверить цены на уязвимости для него. Как правило, чем дороже эксплойт, тем реже он встречается или сложнее находится. Основываясь на текущем повышении цен Zerodium на уязвимости с возможностью удаленного jailbreak на последнем iOS и iPhone, которые теперь стоят до 2 000 000$, что показывает увеличение стоимости в 30%. Это на порядки выше выплат для устройств на платформе Android, хотя за последние годы эта платформа сильно эволюционировала с точки зрения безопасности, но деградировала со стороны прайвеси конечного пользователя. https://twitter.com/Zerodium/status/1082259805224333312
Новое исследование “Page Cache Attacks” показывает возможность side-channel атаки на страницы памяти (с атрибутами только на чтение) расположенные в кэше (https://arxiv.org/pdf/1901.01161.pdf).

А тут вот ещё PoC для Win IPC https://github.com/depletionmode/wsIPC
Можно ли зарабатывать стабильно на bug bounties? Этот вопрос будоражит умы исследователей уже не первый год. Интересное исследование, подкреплённое статистикой, проливает немного света на этот вопрос https://blog.trailofbits.com/2019/01/14/on-bounties-and-boffins/
Automotive security набирает все больше оборотов в индустрии безопасности, причём с увеличением интереса к self-driving автомобилям безопасность начинает играть критическую роль. Вот и Pwn2Own в этом году обзавёлся новой целью для взлома в виде новенькой Теслы https://www.zerodayinitiative.com/blog/2019/1/14/pwn2own-vancouver-2019-tesla-vmware-microsoft-and-more
Атаки на прошивки в чипах, которые используются для Baseband, WiFi и Bluetooth уже давно не являются не для кого новостью. Но вот понимание покрытия таких атак с использованием одного и того же уязвимого чипа, но в разных продуктах разных компаний продолжает удивлять масштабностью проблем с безопасностью в этом направлении.

Недавно вышел отличный блог пост, подтверждающий все вышеописанное на практике "Remotely compromise devices by using bugs in Marvell Avastar Wi-Fi: from zero knowledge to zero-click RCE" https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/

Еще стоит посмотреть видео доклада "BLEEDINGBIT: Your APs Belong to Us", который повествует об атаках на чипы bluetooth https://www.youtube.com/watch?v=ZI-E37e6UHA
У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все популярные железные решения хранения криптовалют (Ledger, Trezor).

https://noisebit.podster.fm/29
Noise Security Bit pinned «У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все…»