Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Вот так выглядят чёрные шляпы в арабских эмиратах 🤪 NoiSeBit участвует в OPCDE в этом году. Это единственная техническая конференция в эмиратах и наверное даже на ближнем востоке 👻
Если кто думает на тему интересных конференций для публикации своего ресеча. Присмотритесь к H2HC в солнечной Бразилии, которая является одной из самых технических конференций в латинской Америке, нацеленной впервую очередь на исследователей практиков. @BSDaemon отличный хост и делает офигенный интертеймент для спикеров. CFP уже открыт!! https://www.h2hc.com.br/h2hc/en/submissao
Интересный проект от компании Nvidia, Jetson Nano. Нацелен впервую очедь на рынок IoT устройств, где необходимо применение искуственного интелекта. По сути это Raspberry Pi на стеройдах с двухядерным процессором, 128 GPU-ядрами и 4 гигами оперативной памяти. Данное устройство позволяет локально запускать TensorFlow, PyTorch, Caffe, и MXNe фреймворки и обрабатывать данные в рельном времени. Помимо задач ИИ в робототехнике и прочих IoT, данное устройство может пригодится для построения фазинг-фермы, так как цена довольно привлекательна 99$ 🤖
Самое ценное это опыт, будучи студентом очень важно иметь доступ к людям у которых можно чему то научиться и которые могут определить интересные, ориентированные на практический результат направления исследований. А ещё важно чтобы любое сотрудничество с коммерческими организациями было взаимно выгодным впервую очередь для самого себя. Полученные знание и опыт гораздо важнее денег, если вы собираетесь стать профессионалом. Старайтесь избегать компании для которых студенты это дешевый рабочий ресурс даже, если они платят больше других на стажировках. Ведь финансы ресурс возобновляемый, а вот потраченное зря время вы уже не вернёте.

Вот одна из интересных стажировок на лето https://habr.com/ru/company/dsec/blog/450036/
Отличное сравнение c конференции Infiltrate декомпилятора из Ghidra с первопроходцем Hex-Rays и промежуточным представление (IR) из Binary Ninja. У Ghidra много интересных фич, а в свете того что исходники открыты, его использование на без возмездной основе представляет большой интерес для энтузиастов. Но я попрежнему в основном пользуюсь IDA и Hex-Rays в повседневной работе 🤪
Я бы не доверял этому парню, особенно в вопросах приватности 🙃 Очевидно, что фейсбук всячески пытается улучшить свою репутацию в свете всех этих обескураживающих утечек данных и паролей пользователей. Я думаю, что уже поздно и Марку никто не поверит, просто будет две группы людей, те кому пофиг и те кто уже удалил себя или не использовал сервис вовсе. Ну не может быть продукт бесплатным в компании с тысячами сотрудников, если это так то вероятнее всего продукт это вы. Помните это при следующем посещении фейсбука или чтении почты на бесплатном сервисе 👻
Интересный кейнот «Cautionary Tales from the History of Secrecy» от Майка Османа. История про новую модель боинга и проприетарный софт, прямо показывает текущее состояние индустрии связанной напрямую с промышленным производством (аутомотив ещё один хороший пример). https://youtu.be/ud7JeSVa66Q
Сложность современных операционных только усугубляется. И в свете такой устойчивой тенденции сложно говорить об улучшении безопасности, так как количество новых фич для противодействия эксплуатации уязвимостей, сильно отстают от увелечения покрытия атаки (attack surface). Это наглядно видно из обновленного исследования J00ru, как увеличилось количесво системных вызовов (syscalls) в Win10 посравнению с первыми версиями ядра WinNT 👌
https://github.com/j00ru/windows-syscalls
Microsoft анонсировала большую интеграцию линукса в яндро винды. Возвращаясь к предыдущему сообщению, одно из главных нововведений прямой доступ к syscalls, что не только раздувает код самого ядра, но и ещё больше расширяет возможности атакующего.
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Похоже уязвимостям в процессорах от Интел нет конца и края. Сегодня анонсированы два новых типа side-channel атак с использованием спекулятивных вычислений. Атаки #RIDL (Rogue In-Flight Data Load) и #Fallout (атака на CPU Store Buffers) основаны на Microarchitectural Data Sampling (#MDL) техниках. Обе атаки основаны на том, что могут получить доступ к памяти на центральном процессоре/кэшу (Line Fill Buffers, Load Ports, Store Buffers) и таким образом получать несанкционированный доступ к конфиденциальной информации внутри SGX доменов и обходить изоляцию виртуализации (VTx). Возможность воспроизвести эти вектора из Javanoscript делают эти атаки довольно опасными для облачной инфраструктуры.

Детали:
https://mdsattacks.com/
https://cpu.fail/
https://zombieloadattack.com/

https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling

Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
В тему новости о новой уязвимости в WhatsApp организаторы конференции INFILTRATE выложили видео ещё одного доклада ”Adventures in Video Conferencing” от Natalie Silvanovich. Которое очень в тему покрывает детали уязвимостей найденные ей в WebRTC, FaceTime и WhatsApp.
https://vimeo.com/335950239
Возвращаясь к уязвимости WhatsApp это довольно банальная переполняшка на стеке. Очень отчетливо видно что разработчики не фанаты Secure Development Lifecycle. Марк, ну как же так? Или прайваси != секурити в твоей модели мира 😜
Ekoparty - одна из старейших конференций в латинской Америке для исследователей ИБ. В этом году юбилейный эвент (15 лет конфе) пройдёт как обычно в замечательном городе Буэнос-Айресе. Call For Papers уже открыт! #NoiSeBit рекомендует!! https://ekoparty.blogspot.com/2019/05/ekoparty-buenos-aires-announced-call.html
В сети появился PoC (только DoS) для нашумевшой уязвимости RDP протокола (CVE-2019-0708). Уязвимость интересна своей возможностью удаленного выполнения кода без участия пользователя, что пораждает вероятность автоматизации реплицирования вредоносного кода.

https://github.com/zerosum0x0/CVE-2019-0708