Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Видео докладов Black Hat Europe 2018 теперь в публичном доступе https://youtube.com/playlist?list=PLH15HpR5qRsWaSKcyrZhmSvxQhoIitj4W
В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших конференций в целом.

https://noisebit.podster.fm/30
Noise Security Bit pinned «В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…»
Наверное не все читатели канала помнят культовую хакерскую группу
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
Немного Black Hat Asia 2019 вам в ленту. Jeff Moss на открытии конференции сообщил интересный (но всем уже известный) факт, что мы вступаем/вступили во всемирную гонку кибервооружений. И если задуматься то в мире есть только две страны, которые производят сетевое оборудование на своей собственной элементной базе для всего остального мира, это Китай и США. Причём речь идёт и о мобильных сетях тоже. А ведь контроль над оборудованием означает контроль над сетевой инфраструктурой в целом.
Mikko Hypponen дополнил и расширил мысль Джеффа о перемещении гонки вооружений в интернет в своём кейнот. Он назвал интернет ”internet of low hanging fruits”, так как количество подключённых уязвимых устройств только растёт, а IoT устройства значительно ускоряют этот рост. А ведь IoT устройства могут быть отличной точкой проникновения в корпоративную сеть.
Не обошлось без упоминаний искусственного интеллекта и его важной роли в развитии технологий защиты и нападения. Отдельно отметили Россию, как серьезного игрока в сфере искусственного интеллекта. И даже процитировали ВВП по этой теме :-)
Роботы это уже реальность, а не ближайшее будущее. Сингапур конечно впечатляет своим проникновением новых технологий в повседневную жизнь. Но и риски от потенциальных кибератак значительно возрастают от всего этого «умного» окружения. Но Сингапур попрежнему лидирует в моем списке городов стремящихся попасть в будущее быстрее остальных.
Один из важных докладов, прозвучавших в рамках BHASIA, был «Intel VISA: Through the Rabbit Hole». В котором исследователи рассказали о недокументированных отладочных возможностях современных x86 систем на базе процессоров Intel. В докладе было продемонстрировано, как можно прочитать значения FUSE’ов. Которые могут быть доступны только для чтения из специального привилегированного режима. И хранящие информацию о ключах, в том числе и для различных технологий безопасности, таких как TPM, Intel Boot/BIOS Guard’s и другие. Такие исследования все больше заставляют задуматься о фундаментальной безопасности современного железа и насколько безопасность зачастую становится просто маркетинговым инструментом. Слайды уже доступны: https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
Исходный код фреймворка Ghidra наконец-то опубликован. На самом деле тула оказалась куда интереснее, чем я ожидал в начале. Честно скажу у меня была большая доля скептицизма на этот счёт. Поигравшись немного могу сказать, что IDA она мне не заменит, качество декомпиляция у Hex-Rays намного лучше, да и анализатор кода тоже. Но в целом достойное приминание этому инструменту найти можно, правда раздражает то что вся расширяемость так или иначе построена вокруг java. Вообщем за бесплатно наверное лучший RE тул. Качайте, но будьте осторожны в использовании 🙃 https://github.com/NationalSecurityAgency/ghidra
Noise Security Bit pinned «NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32»
Эксперемент с интерактивным выбором темы следующего выпуска NoiSeBit получился успешным. Побителем, с отрывом в 5% голосов, является тема "Эволюция инструментов и подходов для реверсинга"! Теперь перед планированием каждого выпуска мы будем определять тему именно таким образом, то есть по интересу нашей аудитории 🎧
Ещё одно интересное видео опубликовано сегодня. На этот раз с конференции Insomni’hack доклад «Secure Boot Under Attack: Simulation to Enhance Fault Attacks & Defenses» 👾

https://www.youtube.com/watch?v=_ZLJraOtrDA
Создание патчей для закрытия уязвимостей, с точки зрения разработчика, в большинстве случаев сводится к возведению искусственных барьеров для блокирования работы конкретного эксплойта на пути к триггеру для уязвимости. То есть зачастую патч блокирует конкретную уязвимость (или хуже того эксплойт), а не закрывает класс проблем безопасности вокруг нее. Именно эта проблема обсуждается в докладе "Bugs so Nice they Patched them Twice! A (Continuing)?", который я крайне рекомендую к просмотру.

https://www.youtube.com/watch?v=IXKlMYeVVe4
Мало кто заметил на фоне релиза Гидры, а ведь тихо и незаметно стал доступен еще один инструмент для реверсинга. Речь идет о Relyze, который начиная с версии 3.0 (стал бесплатным для некомерческого использования) также включает в себя и декомпилятор. Меня зацепил Relyze своей внутнренней системой типов, в том числе и востановлением сложных типов данных. https://www.relyze.com/beta3.html
Несколько интересных уязвимостей были обнародованы для WiFi чипов компании Broadcom. Чтобы вы понимали это один из самых популярных на рынке производителей в этом сегменте (используется Apple, Microsoft, Dell...). Все уязвимости были найдены в исходном коде драйвера brcmfmac (open sourced). И связаны в основном с неправильной обработкой и парсингом фреймов сетевых пакетов на канальном уровне (не требует аутентификации в сети для реализации атаки). Большинство найденных уязвимостей это переполнение/повреждение памяти в куче (heap buffer overflow) с последующей возможностью, контролируемого атакующим, удаленного выполнения кода. Все четыре уязвимости были найдены исследователями из компании Quarkslab.

Full details: https://blog.quarkslab.com/reverse-engineering-broadcom-wireless-chipsets.html

Advisory: https://www.kb.cert.org/vuls/id/166939/