Видео докладов Black Hat Europe 2018 теперь в публичном доступе https://youtube.com/playlist?list=PLH15HpR5qRsWaSKcyrZhmSvxQhoIitj4W
YouTube
Black Hat Europe 2018 - YouTube
В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших конференций в целом.
https://noisebit.podster.fm/30
https://noisebit.podster.fm/30
Podster
Noise Security Bit 0x23 (об Offensivecon и не только) | Noise Security Bit
В этом выпуске мы с Алексеем Синцовым (@asintsov) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…
Noise Security Bit pinned «В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших…»
Наверное не все читатели канала помнят культовую хакерскую группу
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32
podster.fm
Noise Security Bit 0x24 (o конференции OFFZONE) | Noise Security Bit слушать онлайн на podster.fm
В этом выпуске у нас в гостях организаторы конференции OFFZONE и докладчики прошлого года: Никита Вдовушкин (@br1skly), Дмитрий Скляров (@_Dmit) и Омар Ганиев (@ahack_ru). Обсудили и конструктивно покритиковали конференцию OFFZONE (https://www.offzone.moscow).…
Немного Black Hat Asia 2019 вам в ленту. Jeff Moss на открытии конференции сообщил интересный (но всем уже известный) факт, что мы вступаем/вступили во всемирную гонку кибервооружений. И если задуматься то в мире есть только две страны, которые производят сетевое оборудование на своей собственной элементной базе для всего остального мира, это Китай и США. Причём речь идёт и о мобильных сетях тоже. А ведь контроль над оборудованием означает контроль над сетевой инфраструктурой в целом.
Mikko Hypponen дополнил и расширил мысль Джеффа о перемещении гонки вооружений в интернет в своём кейнот. Он назвал интернет ”internet of low hanging fruits”, так как количество подключённых уязвимых устройств только растёт, а IoT устройства значительно ускоряют этот рост. А ведь IoT устройства могут быть отличной точкой проникновения в корпоративную сеть.
Не обошлось без упоминаний искусственного интеллекта и его важной роли в развитии технологий защиты и нападения. Отдельно отметили Россию, как серьезного игрока в сфере искусственного интеллекта. И даже процитировали ВВП по этой теме :-)
Роботы это уже реальность, а не ближайшее будущее. Сингапур конечно впечатляет своим проникновением новых технологий в повседневную жизнь. Но и риски от потенциальных кибератак значительно возрастают от всего этого «умного» окружения. Но Сингапур попрежнему лидирует в моем списке городов стремящихся попасть в будущее быстрее остальных.
Один из важных докладов, прозвучавших в рамках BHASIA, был «Intel VISA: Through the Rabbit Hole». В котором исследователи рассказали о недокументированных отладочных возможностях современных x86 систем на базе процессоров Intel. В докладе было продемонстрировано, как можно прочитать значения FUSE’ов. Которые могут быть доступны только для чтения из специального привилегированного режима. И хранящие информацию о ключах, в том числе и для различных технологий безопасности, таких как TPM, Intel Boot/BIOS Guard’s и другие. Такие исследования все больше заставляют задуматься о фундаментальной безопасности современного железа и насколько безопасность зачастую становится просто маркетинговым инструментом. Слайды уже доступны: https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
Исходный код фреймворка Ghidra наконец-то опубликован. На самом деле тула оказалась куда интереснее, чем я ожидал в начале. Честно скажу у меня была большая доля скептицизма на этот счёт. Поигравшись немного могу сказать, что IDA она мне не заменит, качество декомпиляция у Hex-Rays намного лучше, да и анализатор кода тоже. Но в целом достойное приминание этому инструменту найти можно, правда раздражает то что вся расширяемость так или иначе построена вокруг java. Вообщем за бесплатно наверное лучший RE тул. Качайте, но будьте осторожны в использовании 🙃 https://github.com/NationalSecurityAgency/ghidra
GitHub
GitHub - NationalSecurityAgency/ghidra: Ghidra is a software reverse engineering (SRE) framework
Ghidra is a software reverse engineering (SRE) framework - NationalSecurityAgency/ghidra
Noise Security Bit pinned «NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32»
Какая должна быть тема следующего выпуска NoiSeBit?
Final Results
41%
Эволюция инструментов и подходов для реверсинга
36%
Threat Intelegence, threat hunting и зачем это все
23%
Развитие бизнеса и стартапов в области ИБ
Эксперемент с интерактивным выбором темы следующего выпуска NoiSeBit получился успешным. Побителем, с отрывом в 5% голосов, является тема "Эволюция инструментов и подходов для реверсинга"! Теперь перед планированием каждого выпуска мы будем определять тему именно таким образом, то есть по интересу нашей аудитории 🎧
Опубликованы видео записи докладов с конференции Offensivecon’19. Много хорошего контента, настоятельно рекомендуем! 👻
https://www.youtube.com/channel/UCMNvAtT4ak2azKNk6UlB1QQ
https://www.youtube.com/channel/UCMNvAtT4ak2azKNk6UlB1QQ
YouTube
OffensiveCon
OffensiveCon Berlin is a highly technical international security conference focused on offensive security only. The aim of OffensiveCon is to bring the community of hackers together for high quality and deep technical talks, engaging and renowned technical…
Ещё одно интересное видео опубликовано сегодня. На этот раз с конференции Insomni’hack доклад «Secure Boot Under Attack: Simulation to Enhance Fault Attacks & Defenses» 👾
https://www.youtube.com/watch?v=_ZLJraOtrDA
https://www.youtube.com/watch?v=_ZLJraOtrDA
YouTube
Secure Boot Under Attack: Simulation to Enhance Fault Attacks & Defenses by Martijn Bogaard, Riscure
Insomni'hack 2019Title : Secure Boot Under Attack: Simulation to Enhance Fault Attacks & DefensesSpeaker: Martijn Bogaard (@jmartijnb), RiscureSecure Boot is...
Создание патчей для закрытия уязвимостей, с точки зрения разработчика, в большинстве случаев сводится к возведению искусственных барьеров для блокирования работы конкретного эксплойта на пути к триггеру для уязвимости. То есть зачастую патч блокирует конкретную уязвимость (или хуже того эксплойт), а не закрывает класс проблем безопасности вокруг нее. Именно эта проблема обсуждается в докладе "Bugs so Nice they Patched them Twice! A (Continuing)?", который я крайне рекомендую к просмотру.
https://www.youtube.com/watch?v=IXKlMYeVVe4
https://www.youtube.com/watch?v=IXKlMYeVVe4
YouTube
OffensiveCon19 - Spelman, Gorenc, Hariri - Bugs so Nice they Patched them Twice!
A (Continuing)? Story About Failed Patches
Мало кто заметил на фоне релиза Гидры, а ведь тихо и незаметно стал доступен еще один инструмент для реверсинга. Речь идет о Relyze, который начиная с версии 3.0 (стал бесплатным для некомерческого использования) также включает в себя и декомпилятор. Меня зацепил Relyze своей внутнренней системой типов, в том числе и востановлением сложных типов данных. https://www.relyze.com/beta3.html
Несколько интересных уязвимостей были обнародованы для WiFi чипов компании Broadcom. Чтобы вы понимали это один из самых популярных на рынке производителей в этом сегменте (используется Apple, Microsoft, Dell...). Все уязвимости были найдены в исходном коде драйвера brcmfmac (open sourced). И связаны в основном с неправильной обработкой и парсингом фреймов сетевых пакетов на канальном уровне (не требует аутентификации в сети для реализации атаки). Большинство найденных уязвимостей это переполнение/повреждение памяти в куче (heap buffer overflow) с последующей возможностью, контролируемого атакующим, удаленного выполнения кода. Все четыре уязвимости были найдены исследователями из компании Quarkslab.
Full details: https://blog.quarkslab.com/reverse-engineering-broadcom-wireless-chipsets.html
Advisory: https://www.kb.cert.org/vuls/id/166939/
Full details: https://blog.quarkslab.com/reverse-engineering-broadcom-wireless-chipsets.html
Advisory: https://www.kb.cert.org/vuls/id/166939/
Quarkslab
Reverse-engineering Broadcom wireless chipsets - Quarkslab's blog
Broadcom is one of the major vendors of wireless devices worldwide. Since these chips are so widespread they constitute a high value target to attackers and any vulnerability found in them should be considered to pose high risk. In this blog post I provide…