Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Кстати следующий выпуск NoiSeBit будет посвящён различным типам Fault Injection атак (voltage, electro magnetic, laser) на современные микропроцессоры 🔥🎙
Материалы большинства докладов, прошедшей конференции Black Hat Europe 2018, уже опубликованы на сайте https://www.blackhat.com/eu-18/briefings/schedule/
Один из докладов, который меня заинтересовал с прошедшего BH Europe, это "BLEEDINGBIT: Your APs Belong to Us", где исследователи нашли уязвимости непосредственно в Bluetooth Low Energy (BLE) микроконтроллерах и продемонстрировали удаленную эксплуатацию этого вектора.

Slides: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit.pdf

Paper: https://i.blackhat.com/eu-18/Thu-Dec-6/eu-18-Seri-BleedingBit-wp.pdf

Demo: https://www.youtube.com/watch?v=D5FIIqLWtYw
Forwarded from ZeroNights
Видео выступлений ZeroNights 2018 уже на нашем YouTube: https://goo.gl/ETwLnJ. Приятного просмотра! P.S.Канал будет дополняться🚀
Forwarded from ZeroNights
Все презентации ZeroNights 2018 уже на сайте: https://2018.zeronights.ru/materials/!
Как всегда одна из самых значительных конференций уходящего года, это хакерский конгресс Chaos Communication Congress (CCC), проходящий традиционно в последнюю неделю декабря. Это культовое событие, является наверное одним из крупнейших мировых эвентов, посвященных хакерской культуре во всех ее проявлениях и стартовавший еще в прошлом веке (аж в 1984 году). В этом году слоган эвента "35C3: Refreshing Memories". Традиционно доступен livestream всех треков в реальном времени https://streaming.media.ccc.de/35c3/
Один из лучших докладов этого года на 35С3 это «wallet.fail:
Hacking the most popular cryptocurrency hardware wallets»😱. Исследователи продемонстрировали, как маркетинг и хайп позволяет известным производителям аппаратных криптокашельков экономить на безопасности и допускать эпичные ошибки, которые ставят под угрозу пользователей. Спойлер, проект Trezor вызвал наибольшую симпатию у авторов доклада 👻 https://media.ccc.de/v/35c3-9563-wallet_fail
Ещё один из докладов с конференции 35С3 на которой стоит обратить внимание это «Modchips of the State”. Собственно в этом докладе расказывается в деталях об экспериментах автора с атакой (классическая man in the middle) на SPI флэш чип посредством простейшего резистора (interposer) и насколько это действительно реально, то что преподнес Bloomberg, в случае с имплантами на материнских платах Supermicro. Очень поучительный доклад о возможных сценариях установки хардварных бэкдоров , а главное автор подкрепляет все фактами из собственных практических экспериментов и без каких-либо спекуляций https://youtu.be/C7H3V7tkxeA
Всех с Новым годом!! 🎄🎉 Новых свершений и интересных исследований! А NoiSeBit будет продолжать вас радовать интересным контентом и мы постараемся делать это почаще 🤪
Отличный способ измерить безопасность вашего мобильного устройства, это проверить цены на уязвимости для него. Как правило, чем дороже эксплойт, тем реже он встречается или сложнее находится. Основываясь на текущем повышении цен Zerodium на уязвимости с возможностью удаленного jailbreak на последнем iOS и iPhone, которые теперь стоят до 2 000 000$, что показывает увеличение стоимости в 30%. Это на порядки выше выплат для устройств на платформе Android, хотя за последние годы эта платформа сильно эволюционировала с точки зрения безопасности, но деградировала со стороны прайвеси конечного пользователя. https://twitter.com/Zerodium/status/1082259805224333312
Новое исследование “Page Cache Attacks” показывает возможность side-channel атаки на страницы памяти (с атрибутами только на чтение) расположенные в кэше (https://arxiv.org/pdf/1901.01161.pdf).

А тут вот ещё PoC для Win IPC https://github.com/depletionmode/wsIPC
Можно ли зарабатывать стабильно на bug bounties? Этот вопрос будоражит умы исследователей уже не первый год. Интересное исследование, подкреплённое статистикой, проливает немного света на этот вопрос https://blog.trailofbits.com/2019/01/14/on-bounties-and-boffins/
Automotive security набирает все больше оборотов в индустрии безопасности, причём с увеличением интереса к self-driving автомобилям безопасность начинает играть критическую роль. Вот и Pwn2Own в этом году обзавёлся новой целью для взлома в виде новенькой Теслы https://www.zerodayinitiative.com/blog/2019/1/14/pwn2own-vancouver-2019-tesla-vmware-microsoft-and-more
Атаки на прошивки в чипах, которые используются для Baseband, WiFi и Bluetooth уже давно не являются не для кого новостью. Но вот понимание покрытия таких атак с использованием одного и того же уязвимого чипа, но в разных продуктах разных компаний продолжает удивлять масштабностью проблем с безопасностью в этом направлении.

Недавно вышел отличный блог пост, подтверждающий все вышеописанное на практике "Remotely compromise devices by using bugs in Marvell Avastar Wi-Fi: from zero knowledge to zero-click RCE" https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/

Еще стоит посмотреть видео доклада "BLEEDINGBIT: Your APs Belong to Us", который повествует об атаках на чипы bluetooth https://www.youtube.com/watch?v=ZI-E37e6UHA
У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все популярные железные решения хранения криптовалют (Ledger, Trezor).

https://noisebit.podster.fm/29
Noise Security Bit pinned «У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все…»
Умные лампы, умные замки и прочие умности из IoT сферы, конечно, добавляют определенный уровень комфорта в нашу жизнь, но и увеличивают attack surface тоже. На этой неделе провинились разработчики известного проекта LIFX, когда они не только сохраняют wifi пароль в отрытом виде, но и оставили UART интерфейс, который позволяет сдампить прошивку вместе с паролем 🙈 Будьте внимательны, когда выкидываете подобного рода устройства 😈 https://limitedresults.com/2019/01/pwn-the-lifx-mini-white/
Бытует мнение, что альтернативные PDF смотрелки, более безопасны, чем продукция Adobe. Конечно, если смотреть на это с точки зрения attack surface, то безусловно альтернативные смотрелки для PDF не под таким пристальным вниманием со стороны исследователей, но вот насчет их большей безопасности это большой вопрос. Например, буквально вчера Foxit Reader закрыл аж 8 классических переполняшек на стеке! 😱 https://srcincite.io/blog/2019/02/01/activex-exploitation-in-2018-instantiation-is-not-noscripting.html

К сожалению, безопасных программ для просмотра такого сложного формата, как PDF я еще не встречал, слишком в нем много краеугольных камней, таких как Postnoscript. Поэтому, если у вас есть малейшие сомнения по поводу просмотра неизвестного pdf-файла, отрывайте его лучше в chrome и внутри VM 😜
Supply Chain вектор огромен, всегда нужно помнить об этом. Не используйте рендомные зарядки для телефонов и прочего в публичных местах или от случайных людей (кстати это касается их покупки тоже 😜). Даже зарядки для лэптопа могут быть не так безобидны, как кажется на первый взгляд, особенно, если это USB-C 😱

https://twitter.com/_mg_/status/949684949614907395?s=21