Сегодня на конференции RSA наконец состоялся громкий релиз от NSA фреймворка GHIDRA (https://ghidra-sre.org/) для reverse engineering. Тула в целом интересная, но мне уже родную IDA она точно не заменит, хотя бы потому что в первые часы после релиза в GHIDRA была найдена уязвимость с возможностью удаленного выполнения кода (https://github.com/NationalSecurityAgency/ghidra/issues/6). Случайность? Я бы не рекомендовал запускать сие поделие без виртуальной машины, а то мало ли какие еще сюрпризы скрывает в себе эта гидра. Да, собственно, возникает вопрос почему сразу не отрыли исходный код, а раздают в виде бинарей 👾
Интересный факт, вчерашнее обновление для Chrome включает патч для уязвимости CVE-2019-5786, которая эксплуатировалась в дикой природе с полным набором, включая побег из песочницы хрома. О чем Гугл собственно выпустил блог пост (https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html).
Технические детали: https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html
Переписка в трекере гугла: https://bugs.chromium.org/p/chromium/issues/detail?id=917897
Технические детали: https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html
Переписка в трекере гугла: https://bugs.chromium.org/p/chromium/issues/detail?id=917897
Chrome Releases
Stable Channel Update for Desktop
The stable channel has been updated to 72.0.3626.121 for Windows, Mac, and Linux, which will roll out over the coming days/weeks. Secur...
Видео докладов Black Hat Europe 2018 теперь в публичном доступе https://youtube.com/playlist?list=PLH15HpR5qRsWaSKcyrZhmSvxQhoIitj4W
YouTube
Black Hat Europe 2018 - YouTube
В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших конференций в целом.
https://noisebit.podster.fm/30
https://noisebit.podster.fm/30
Podster
Noise Security Bit 0x23 (об Offensivecon и не только) | Noise Security Bit
В этом выпуске мы с Алексеем Синцовым (@asintsov) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…
Noise Security Bit pinned «В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…»
Наверное не все читатели канала помнят культовую хакерскую группу
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32
podster.fm
Noise Security Bit 0x24 (o конференции OFFZONE) | Noise Security Bit слушать онлайн на podster.fm
В этом выпуске у нас в гостях организаторы конференции OFFZONE и докладчики прошлого года: Никита Вдовушкин (@br1skly), Дмитрий Скляров (@_Dmit) и Омар Ганиев (@ahack_ru). Обсудили и конструктивно покритиковали конференцию OFFZONE (https://www.offzone.moscow).…
Немного Black Hat Asia 2019 вам в ленту. Jeff Moss на открытии конференции сообщил интересный (но всем уже известный) факт, что мы вступаем/вступили во всемирную гонку кибервооружений. И если задуматься то в мире есть только две страны, которые производят сетевое оборудование на своей собственной элементной базе для всего остального мира, это Китай и США. Причём речь идёт и о мобильных сетях тоже. А ведь контроль над оборудованием означает контроль над сетевой инфраструктурой в целом.
Mikko Hypponen дополнил и расширил мысль Джеффа о перемещении гонки вооружений в интернет в своём кейнот. Он назвал интернет ”internet of low hanging fruits”, так как количество подключённых уязвимых устройств только растёт, а IoT устройства значительно ускоряют этот рост. А ведь IoT устройства могут быть отличной точкой проникновения в корпоративную сеть.
Не обошлось без упоминаний искусственного интеллекта и его важной роли в развитии технологий защиты и нападения. Отдельно отметили Россию, как серьезного игрока в сфере искусственного интеллекта. И даже процитировали ВВП по этой теме :-)
Роботы это уже реальность, а не ближайшее будущее. Сингапур конечно впечатляет своим проникновением новых технологий в повседневную жизнь. Но и риски от потенциальных кибератак значительно возрастают от всего этого «умного» окружения. Но Сингапур попрежнему лидирует в моем списке городов стремящихся попасть в будущее быстрее остальных.
Один из важных докладов, прозвучавших в рамках BHASIA, был «Intel VISA: Through the Rabbit Hole». В котором исследователи рассказали о недокументированных отладочных возможностях современных x86 систем на базе процессоров Intel. В докладе было продемонстрировано, как можно прочитать значения FUSE’ов. Которые могут быть доступны только для чтения из специального привилегированного режима. И хранящие информацию о ключах, в том числе и для различных технологий безопасности, таких как TPM, Intel Boot/BIOS Guard’s и другие. Такие исследования все больше заставляют задуматься о фундаментальной безопасности современного железа и насколько безопасность зачастую становится просто маркетинговым инструментом. Слайды уже доступны: https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
Исходный код фреймворка Ghidra наконец-то опубликован. На самом деле тула оказалась куда интереснее, чем я ожидал в начале. Честно скажу у меня была большая доля скептицизма на этот счёт. Поигравшись немного могу сказать, что IDA она мне не заменит, качество декомпиляция у Hex-Rays намного лучше, да и анализатор кода тоже. Но в целом достойное приминание этому инструменту найти можно, правда раздражает то что вся расширяемость так или иначе построена вокруг java. Вообщем за бесплатно наверное лучший RE тул. Качайте, но будьте осторожны в использовании 🙃 https://github.com/NationalSecurityAgency/ghidra
GitHub
GitHub - NationalSecurityAgency/ghidra: Ghidra is a software reverse engineering (SRE) framework
Ghidra is a software reverse engineering (SRE) framework - NationalSecurityAgency/ghidra
Noise Security Bit pinned «NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32»
Какая должна быть тема следующего выпуска NoiSeBit?
Final Results
41%
Эволюция инструментов и подходов для реверсинга
36%
Threat Intelegence, threat hunting и зачем это все
23%
Развитие бизнеса и стартапов в области ИБ
Эксперемент с интерактивным выбором темы следующего выпуска NoiSeBit получился успешным. Побителем, с отрывом в 5% голосов, является тема "Эволюция инструментов и подходов для реверсинга"! Теперь перед планированием каждого выпуска мы будем определять тему именно таким образом, то есть по интересу нашей аудитории 🎧
Опубликованы видео записи докладов с конференции Offensivecon’19. Много хорошего контента, настоятельно рекомендуем! 👻
https://www.youtube.com/channel/UCMNvAtT4ak2azKNk6UlB1QQ
https://www.youtube.com/channel/UCMNvAtT4ak2azKNk6UlB1QQ
YouTube
OffensiveCon
OffensiveCon Berlin is a highly technical international security conference focused on offensive security only. The aim of OffensiveCon is to bring the community of hackers together for high quality and deep technical talks, engaging and renowned technical…
Ещё одно интересное видео опубликовано сегодня. На этот раз с конференции Insomni’hack доклад «Secure Boot Under Attack: Simulation to Enhance Fault Attacks & Defenses» 👾
https://www.youtube.com/watch?v=_ZLJraOtrDA
https://www.youtube.com/watch?v=_ZLJraOtrDA
YouTube
Secure Boot Under Attack: Simulation to Enhance Fault Attacks & Defenses by Martijn Bogaard, Riscure
Insomni'hack 2019Title : Secure Boot Under Attack: Simulation to Enhance Fault Attacks & DefensesSpeaker: Martijn Bogaard (@jmartijnb), RiscureSecure Boot is...
Создание патчей для закрытия уязвимостей, с точки зрения разработчика, в большинстве случаев сводится к возведению искусственных барьеров для блокирования работы конкретного эксплойта на пути к триггеру для уязвимости. То есть зачастую патч блокирует конкретную уязвимость (или хуже того эксплойт), а не закрывает класс проблем безопасности вокруг нее. Именно эта проблема обсуждается в докладе "Bugs so Nice they Patched them Twice! A (Continuing)?", который я крайне рекомендую к просмотру.
https://www.youtube.com/watch?v=IXKlMYeVVe4
https://www.youtube.com/watch?v=IXKlMYeVVe4
YouTube
OffensiveCon19 - Spelman, Gorenc, Hariri - Bugs so Nice they Patched them Twice!
A (Continuing)? Story About Failed Patches