Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Я бы не доверял этому парню, особенно в вопросах приватности 🙃 Очевидно, что фейсбук всячески пытается улучшить свою репутацию в свете всех этих обескураживающих утечек данных и паролей пользователей. Я думаю, что уже поздно и Марку никто не поверит, просто будет две группы людей, те кому пофиг и те кто уже удалил себя или не использовал сервис вовсе. Ну не может быть продукт бесплатным в компании с тысячами сотрудников, если это так то вероятнее всего продукт это вы. Помните это при следующем посещении фейсбука или чтении почты на бесплатном сервисе 👻
Интересный кейнот «Cautionary Tales from the History of Secrecy» от Майка Османа. История про новую модель боинга и проприетарный софт, прямо показывает текущее состояние индустрии связанной напрямую с промышленным производством (аутомотив ещё один хороший пример). https://youtu.be/ud7JeSVa66Q
Сложность современных операционных только усугубляется. И в свете такой устойчивой тенденции сложно говорить об улучшении безопасности, так как количество новых фич для противодействия эксплуатации уязвимостей, сильно отстают от увелечения покрытия атаки (attack surface). Это наглядно видно из обновленного исследования J00ru, как увеличилось количесво системных вызовов (syscalls) в Win10 посравнению с первыми версиями ядра WinNT 👌
https://github.com/j00ru/windows-syscalls
Microsoft анонсировала большую интеграцию линукса в яндро винды. Возвращаясь к предыдущему сообщению, одно из главных нововведений прямой доступ к syscalls, что не только раздувает код самого ядра, но и ещё больше расширяет возможности атакующего.
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Похоже уязвимостям в процессорах от Интел нет конца и края. Сегодня анонсированы два новых типа side-channel атак с использованием спекулятивных вычислений. Атаки #RIDL (Rogue In-Flight Data Load) и #Fallout (атака на CPU Store Buffers) основаны на Microarchitectural Data Sampling (#MDL) техниках. Обе атаки основаны на том, что могут получить доступ к памяти на центральном процессоре/кэшу (Line Fill Buffers, Load Ports, Store Buffers) и таким образом получать несанкционированный доступ к конфиденциальной информации внутри SGX доменов и обходить изоляцию виртуализации (VTx). Возможность воспроизвести эти вектора из Javanoscript делают эти атаки довольно опасными для облачной инфраструктуры.

Детали:
https://mdsattacks.com/
https://cpu.fail/
https://zombieloadattack.com/

https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling

Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
В тему новости о новой уязвимости в WhatsApp организаторы конференции INFILTRATE выложили видео ещё одного доклада ”Adventures in Video Conferencing” от Natalie Silvanovich. Которое очень в тему покрывает детали уязвимостей найденные ей в WebRTC, FaceTime и WhatsApp.
https://vimeo.com/335950239
Возвращаясь к уязвимости WhatsApp это довольно банальная переполняшка на стеке. Очень отчетливо видно что разработчики не фанаты Secure Development Lifecycle. Марк, ну как же так? Или прайваси != секурити в твоей модели мира 😜
Ekoparty - одна из старейших конференций в латинской Америке для исследователей ИБ. В этом году юбилейный эвент (15 лет конфе) пройдёт как обычно в замечательном городе Буэнос-Айресе. Call For Papers уже открыт! #NoiSeBit рекомендует!! https://ekoparty.blogspot.com/2019/05/ekoparty-buenos-aires-announced-call.html
В сети появился PoC (только DoS) для нашумевшой уязвимости RDP протокола (CVE-2019-0708). Уязвимость интересна своей возможностью удаленного выполнения кода без участия пользователя, что пораждает вероятность автоматизации реплицирования вредоносного кода.

https://github.com/zerosum0x0/CVE-2019-0708
Ну и конечно не могу промолчать об итересной уязвимости use-after-free, найденной в протоколе для пересылке голосовых сообщений Visual Voicemail (VVM) на iPhone. Вся соль в том, что осуществляет доставку VVM пртокол посредством SMS, а в качестве транспорта выступает IMAP.

https://bugs.chromium.org/p/project-zero/issues/detail?id=1801
Хороший анализ уязвимости в RDP, о которой я говорил несколько постов назад.
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/