Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Похоже уязвимостям в процессорах от Интел нет конца и края. Сегодня анонсированы два новых типа side-channel атак с использованием спекулятивных вычислений. Атаки #RIDL (Rogue In-Flight Data Load) и #Fallout (атака на CPU Store Buffers) основаны на Microarchitectural Data Sampling (#MDL) техниках. Обе атаки основаны на том, что могут получить доступ к памяти на центральном процессоре/кэшу (Line Fill Buffers, Load Ports, Store Buffers) и таким образом получать несанкционированный доступ к конфиденциальной информации внутри SGX доменов и обходить изоляцию виртуализации (VTx). Возможность воспроизвести эти вектора из Javanoscript делают эти атаки довольно опасными для облачной инфраструктуры.

Детали:
https://mdsattacks.com/
https://cpu.fail/
https://zombieloadattack.com/

https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling

Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
В тему новости о новой уязвимости в WhatsApp организаторы конференции INFILTRATE выложили видео ещё одного доклада ”Adventures in Video Conferencing” от Natalie Silvanovich. Которое очень в тему покрывает детали уязвимостей найденные ей в WebRTC, FaceTime и WhatsApp.
https://vimeo.com/335950239
Возвращаясь к уязвимости WhatsApp это довольно банальная переполняшка на стеке. Очень отчетливо видно что разработчики не фанаты Secure Development Lifecycle. Марк, ну как же так? Или прайваси != секурити в твоей модели мира 😜
Ekoparty - одна из старейших конференций в латинской Америке для исследователей ИБ. В этом году юбилейный эвент (15 лет конфе) пройдёт как обычно в замечательном городе Буэнос-Айресе. Call For Papers уже открыт! #NoiSeBit рекомендует!! https://ekoparty.blogspot.com/2019/05/ekoparty-buenos-aires-announced-call.html
В сети появился PoC (только DoS) для нашумевшой уязвимости RDP протокола (CVE-2019-0708). Уязвимость интересна своей возможностью удаленного выполнения кода без участия пользователя, что пораждает вероятность автоматизации реплицирования вредоносного кода.

https://github.com/zerosum0x0/CVE-2019-0708
Ну и конечно не могу промолчать об итересной уязвимости use-after-free, найденной в протоколе для пересылке голосовых сообщений Visual Voicemail (VVM) на iPhone. Вся соль в том, что осуществляет доставку VVM пртокол посредством SMS, а в качестве транспорта выступает IMAP.

https://bugs.chromium.org/p/project-zero/issues/detail?id=1801
Хороший анализ уязвимости в RDP, о которой я говорил несколько постов назад.
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
1-клик Remote Code Execution (RCE) в Skype Web Plugin и QT

https://0x41.cf/infosec/2019/05/28/skype-web-plugin-ez-rce.html
Специально для проекта NoiSeBit мы разыгрываем 3 инвайта на конференцию OFFZONE (offzone.moscow)!! 👻 Для участия нужно ответить правильно на вопрос:

- Что общего у названия OFFZONE c Offensive Research? (правильный ответ прозвучал в нашем последнем выпуске)

Для участия в розыгрыше нужно быть нашим подписчиком и написать ответ в нашем твиттере в комментарии к https://twitter.com/N0iSeBit/status/1134368038898155521

В субботу в 23:00 мы объявим 3 победителей. Удачи! 🤪