Automotive security набирает все больше оборотов в индустрии безопасности, причём с увеличением интереса к self-driving автомобилям безопасность начинает играть критическую роль. Вот и Pwn2Own в этом году обзавёлся новой целью для взлома в виде новенькой Теслы https://www.zerodayinitiative.com/blog/2019/1/14/pwn2own-vancouver-2019-tesla-vmware-microsoft-and-more
Zero Day Initiative
Zero Day Initiative — Pwn2Own Vancouver 2019: Tesla, VMware, Microsoft, and More
Starting in 2007, Pwn2Own has evolved from a small demonstration with prizes averaging around $10,000 per exploit, to one of the most well-known security contests in the industry, with millions of dollars of cash and prizes made available to contestants over…
Атаки на прошивки в чипах, которые используются для Baseband, WiFi и Bluetooth уже давно не являются не для кого новостью. Но вот понимание покрытия таких атак с использованием одного и того же уязвимого чипа, но в разных продуктах разных компаний продолжает удивлять масштабностью проблем с безопасностью в этом направлении.
Недавно вышел отличный блог пост, подтверждающий все вышеописанное на практике "Remotely compromise devices by using bugs in Marvell Avastar Wi-Fi: from zero knowledge to zero-click RCE" https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/
Еще стоит посмотреть видео доклада "BLEEDINGBIT: Your APs Belong to Us", который повествует об атаках на чипы bluetooth https://www.youtube.com/watch?v=ZI-E37e6UHA
Недавно вышел отличный блог пост, подтверждающий все вышеописанное на практике "Remotely compromise devices by using bugs in Marvell Avastar Wi-Fi: from zero knowledge to zero-click RCE" https://embedi.org/blog/remotely-compromise-devices-by-using-bugs-in-marvell-avastar-wi-fi-from-zero-knowledge-to-zero-click-rce/
Еще стоит посмотреть видео доклада "BLEEDINGBIT: Your APs Belong to Us", который повествует об атаках на чипы bluetooth https://www.youtube.com/watch?v=ZI-E37e6UHA
У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все популярные железные решения хранения криптовалют (Ledger, Trezor).
https://noisebit.podster.fm/29
https://noisebit.podster.fm/29
Podster
Noise Security Bit 0x22 (Fault Injection атаки, 35С3 и Wallet.fail) | Noise Security Bit
У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все…
Noise Security Bit pinned «У нас в гостях Дмитрий Недоспасов (@nedos). И тема этого выпуска атаки на чипы с использованием Fault Injection. Так же мы обсудили немного конференцию 35c3, на которой Дмитрий с коллегами представил исследование Wallet.fail в котором просто разгромил все…»
Умные лампы, умные замки и прочие умности из IoT сферы, конечно, добавляют определенный уровень комфорта в нашу жизнь, но и увеличивают attack surface тоже. На этой неделе провинились разработчики известного проекта LIFX, когда они не только сохраняют wifi пароль в отрытом виде, но и оставили UART интерфейс, который позволяет сдампить прошивку вместе с паролем 🙈 Будьте внимательны, когда выкидываете подобного рода устройства 😈 https://limitedresults.com/2019/01/pwn-the-lifx-mini-white/
Бытует мнение, что альтернативные PDF смотрелки, более безопасны, чем продукция Adobe. Конечно, если смотреть на это с точки зрения attack surface, то безусловно альтернативные смотрелки для PDF не под таким пристальным вниманием со стороны исследователей, но вот насчет их большей безопасности это большой вопрос. Например, буквально вчера Foxit Reader закрыл аж 8 классических переполняшек на стеке! 😱 https://srcincite.io/blog/2019/02/01/activex-exploitation-in-2018-instantiation-is-not-noscripting.html
К сожалению, безопасных программ для просмотра такого сложного формата, как PDF я еще не встречал, слишком в нем много краеугольных камней, таких как Postnoscript. Поэтому, если у вас есть малейшие сомнения по поводу просмотра неизвестного pdf-файла, отрывайте его лучше в chrome и внутри VM 😜
К сожалению, безопасных программ для просмотра такого сложного формата, как PDF я еще не встречал, слишком в нем много краеугольных камней, таких как Postnoscript. Поэтому, если у вас есть малейшие сомнения по поводу просмотра неизвестного pdf-файла, отрывайте его лучше в chrome и внутри VM 😜
Supply Chain вектор огромен, всегда нужно помнить об этом. Не используйте рендомные зарядки для телефонов и прочего в публичных местах или от случайных людей (кстати это касается их покупки тоже 😜). Даже зарядки для лэптопа могут быть не так безобидны, как кажется на первый взгляд, особенно, если это USB-C 😱
https://twitter.com/_mg_/status/949684949614907395?s=21
https://twitter.com/_mg_/status/949684949614907395?s=21
Twitter
_MG_
BadUSB Cable #2. HID attack through an Apple MacBook USB-C charger. Great for shared workspaces! Build info coming this month. Still working out some things. These cables work on just about any device with a USB port (Mac/Win/Linux, phones too) https://t.co/b6254FvpLY
Всем владельцам устройств на iOS настоятельная рекомендация обновится. Исследователи из гугла предупреждают о активной эксплуатации закрытых сегодня уязвимостей https://twitter.com/benhawkes/status/1093581737924259840?s=21
Twitter
Ben Hawkes
CVE-2019-7286 and CVE-2019-7287 in the iOS advisory today (https://t.co/ZsIy8nxLvU) were exploited in the wild as 0day.
Noise Security Bit
Supply Chain вектор огромен, всегда нужно помнить об этом. Не используйте рендомные зарядки для телефонов и прочего в публичных местах или от случайных людей (кстати это касается их покупки тоже 😜). Даже зарядки для лэптопа могут быть не так безобидны, как…
В продолжении предыдущей темы о кабелях для зарядки, еще одно любопытное видео: https://twitter.com/_MG_/status/1094389042685259776?s=20
Все больше набирают обороты небольшие конференции нацеленные на offensive research. Такие как Offensivecon, Zer0con, Warcon и прочие. Так как большие эвенты, как Black Hat уже давно стали просто маркетинговой площадкой и даже в случае хорошего ресеча, чаще всего все нацелено на PR. А вот в случае небольших эвентов PR теряет смысл и отсеивает булшит ресеч. Вообщем крайне рекомендую эвент Offensivecon, проходящий на этой неделе в Берлине, и как докладчик, и как посетитель 😈 Расскажу в следующем подкасте об этом поподробнее 👾
Фазинг по-прежнему один из наиболее продуктивных методов поиска уязвимостей. Конечно, не все найденные крэшы могут быть эксплуатируемыми проблемами безопасности, но правильное направление для фазинга всегда дает интересные результаты. Вот и недавняя уязвимость в WinRAR не исключение и была найдена при помощи фазера WinAFL. Я не буду углубляться в суть уязвимости, так как все, наверное, уже читали первоисточник (https://research.checkpoint.com/extracting-code-execution-from-winrar/). Меня беспокоит то, что большое количество популярных приложений (например архиваторы), которые мы используем каждый день зачастую разрабатывается небольшой командой и иногда просто силами одного автора. Все это наводит меня на мысли о том, что конечно времени и сил на безопасность выделяется минимально, что приводит вышеописанным последствиям. А ведь конкретно с архиваторами это может быть отчасти и удаленный вектор, так как очень часто приходится прибегать к обмену информации в сжатом виде или просто зашифровать архив с паролем. В общем, все больше приложений мне приходится запускать в изолированной/виртуальной среде дабы избежать векторов атаки, которые набирают обороты и не так очевидны. Ведь стоимость уязвимостей в популярных архиваторах может превышать 100к по версии Zerodium 😈
Check Point Research
Extracting a 19 Year Old Code Execution from WinRAR - Check Point Research
Research by: Nadav Grossman Introduction In this article, we tell the story of how we found a logical bug using the WinAFL fuzzer and exploited it in WinRAR to gain full control over a victim’s computer. The exploit works by just extracting an archive, and…
Сегодня на конференции RSA наконец состоялся громкий релиз от NSA фреймворка GHIDRA (https://ghidra-sre.org/) для reverse engineering. Тула в целом интересная, но мне уже родную IDA она точно не заменит, хотя бы потому что в первые часы после релиза в GHIDRA была найдена уязвимость с возможностью удаленного выполнения кода (https://github.com/NationalSecurityAgency/ghidra/issues/6). Случайность? Я бы не рекомендовал запускать сие поделие без виртуальной машины, а то мало ли какие еще сюрпризы скрывает в себе эта гидра. Да, собственно, возникает вопрос почему сразу не отрыли исходный код, а раздают в виде бинарей 👾
Интересный факт, вчерашнее обновление для Chrome включает патч для уязвимости CVE-2019-5786, которая эксплуатировалась в дикой природе с полным набором, включая побег из песочницы хрома. О чем Гугл собственно выпустил блог пост (https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html).
Технические детали: https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html
Переписка в трекере гугла: https://bugs.chromium.org/p/chromium/issues/detail?id=917897
Технические детали: https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html
Переписка в трекере гугла: https://bugs.chromium.org/p/chromium/issues/detail?id=917897
Chrome Releases
Stable Channel Update for Desktop
The stable channel has been updated to 72.0.3626.121 for Windows, Mac, and Linux, which will roll out over the coming days/weeks. Secur...
Видео докладов Black Hat Europe 2018 теперь в публичном доступе https://youtube.com/playlist?list=PLH15HpR5qRsWaSKcyrZhmSvxQhoIitj4W
YouTube
Black Hat Europe 2018 - YouTube
В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших конференций в целом.
https://noisebit.podster.fm/30
https://noisebit.podster.fm/30
Podster
Noise Security Bit 0x23 (об Offensivecon и не только) | Noise Security Bit
В этом выпуске мы с Алексеем Синцовым (@asintsov) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…
Noise Security Bit pinned «В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…»
Наверное не все читатели канала помнят культовую хакерскую группу
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32
podster.fm
Noise Security Bit 0x24 (o конференции OFFZONE) | Noise Security Bit слушать онлайн на podster.fm
В этом выпуске у нас в гостях организаторы конференции OFFZONE и докладчики прошлого года: Никита Вдовушкин (@br1skly), Дмитрий Скляров (@_Dmit) и Омар Ганиев (@ahack_ru). Обсудили и конструктивно покритиковали конференцию OFFZONE (https://www.offzone.moscow).…
Немного Black Hat Asia 2019 вам в ленту. Jeff Moss на открытии конференции сообщил интересный (но всем уже известный) факт, что мы вступаем/вступили во всемирную гонку кибервооружений. И если задуматься то в мире есть только две страны, которые производят сетевое оборудование на своей собственной элементной базе для всего остального мира, это Китай и США. Причём речь идёт и о мобильных сетях тоже. А ведь контроль над оборудованием означает контроль над сетевой инфраструктурой в целом.
Mikko Hypponen дополнил и расширил мысль Джеффа о перемещении гонки вооружений в интернет в своём кейнот. Он назвал интернет ”internet of low hanging fruits”, так как количество подключённых уязвимых устройств только растёт, а IoT устройства значительно ускоряют этот рост. А ведь IoT устройства могут быть отличной точкой проникновения в корпоративную сеть.
Не обошлось без упоминаний искусственного интеллекта и его важной роли в развитии технологий защиты и нападения. Отдельно отметили Россию, как серьезного игрока в сфере искусственного интеллекта. И даже процитировали ВВП по этой теме :-)