Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Информация об уязвимости в v8 (JS engine Chrome'a) которая была использована командой Fluoroacetate (Richard Zhu and Amat Cama) на pwn2own 2019 для взлома Tesla'ы
https://bugs.chromium.org/p/chromium/issues/detail?id=944971
Исходный код эксплоита, который использует несколько уязвимостей в Chrome (+1 уязвимость в Microsoft Windows):
Integer overflow в v8
далее уязвимость в реализации pdf sandbox'a
далее NTLM reflection
https://bugs.chromium.org/p/project-zero/issues/detail?id=1793#c3
Как @i_bo0om ломал телеграмм и даже получил печенек за это 🤪https://bo0om.ru/telegram-bugbounty-writeup
Детали уязвимости CVE-2019-8624 в iMessage (out-of-bounds read in DigitalTouch tap message processing) приводящей к RCE https://bugs.chromium.org/p/project-zero/issues/detail?id=1828
С 1 по 2 Июня 2019 в Монако проходила уже вторая конференция по MAC безопасности - "Objective by the Sea v2.0" (OBTS). Процесс публикации записи докладов проходил постепенно и сегодня наконец-то завершился: https://www.youtube.com/playlist?list=PLliknDIoYszvTDaWyTh6SYiTccmwOsws8. Темы докладов посвящены уязвимостям и их эксплуатации, а также анализу возможностей вредоносных программ в экосфере macOS.

P.S. Видео с прошлого года: https://www.youtube.com/playlist?list=PLliknDIoYszsFO9sXQAFniKbueV1xZcU4
Лето, Вегас, BH/DC 🤪
Black Hat начался с традиционного интро от Jeff Moss об эволюции конференции. И конечно кейнота, в этом году отжигал Dinо Dai Zovi. Доклад был каким то уж совсем отдаленным от того, что мне интересно и в целом не оправдал мои ожидания 🤪
ну и конечно сумасшедшие очереди везде 😜
Автор capstone анонсировал новый проект Qiling https://github.com/qilingframework/qiling Это фреймворк на базе Unicorn для эмуляции в изолированной среде исполняемых файлов популярных форматов: PE, MachO, ELF. Помимо этого заявлена поддержка следующих архитектур: X86, X86_64, Arm, Arm64, Mips. В комплекте к фреймворку идет утилита qltool, которую можно использовать для эмуляции тех же шеллкодов.
ZeroNights CFP открыта! Количество мест ограничено 😈
https://01x.cfp.zeronights.ru/zn2019/
и заключительная часть: полезная нагрузка (implant который устанавливался на устройство после эксплуатации)
https://googleprojectzero.blogspot.com/2019/08/implant-teardown.html
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:

- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.

GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.

- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.