Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Автор capstone анонсировал новый проект Qiling https://github.com/qilingframework/qiling Это фреймворк на базе Unicorn для эмуляции в изолированной среде исполняемых файлов популярных форматов: PE, MachO, ELF. Помимо этого заявлена поддержка следующих архитектур: X86, X86_64, Arm, Arm64, Mips. В комплекте к фреймворку идет утилита qltool, которую можно использовать для эмуляции тех же шеллкодов.
ZeroNights CFP открыта! Количество мест ограничено 😈
https://01x.cfp.zeronights.ru/zn2019/
и заключительная часть: полезная нагрузка (implant который устанавливался на устройство после эксплуатации)
https://googleprojectzero.blogspot.com/2019/08/implant-teardown.html
Кто бы что не говорил, но релиз Ghidra "встряхнул" тихую заводь программ для reverse engineering. Различные долгожданные фичи (здравствуй python3!) стали появляться в том или ином инструменте. На данный момент чаще Ghidra используют ради декомпилятора, который реализован в виде отдельной программы, к тому же написанной на плюсах, и использующий промежуточный код, что позволяет реверсеру самому добавить поддержку декомпилятора для нужной ему архитектуры, описав ее на Sleigh. Такой подход не нов, к примеру различные PoC, использующие, LLVM IR или проект radeco от разработчиков фреймворка radare2, но такие декомпиляторы пока не готовы для искушенного клавишей F5 пользователя. Поэтому не мудрено, что, считай одновременно, было опубликовано несколько решений, добавляющих поддержку декомпилятора от Ghidra в популярное ревереское ПО:

- Команда Cisco Talos представила два инструмента: GhIDA и Ghidraaas.

GhIDA - IDApython плагин для IDA Pro. Для работы требуется локально установленная Ghidra (а соотвественно и Java) или запущенный сервис Ghidraaas.
Ghidraaas - небольшой веб-сервер, который проводит анализ присланного семпла и выдает список функций с декомпилированным кодом по средством REST API. Обернут в docker.

- Разработчики фреймворка Radare2 в рамках конференции R2con 2019 (о которой мы расскажем чуть позже) представили плагин r2ghidra-dec, который нацелен именно на работу с декомпилятором и не требует установленной Ghidra, что значительно ускоряет анализ. Особенно это пригодится, когда требуется быстро посмотреть отдельные функции или вы просто фанат консоли. Помимо этого, теперь GUI для radare2 - Cutter, начиная с 1.9 версии, поставляется сразу с поддержкой этого декомпилятора и данный функционал можно попробовать уже буквально в пару кликов.
Noise Security Bit
Сводная таблица сентябрьских патчей от Microsoft + Adobe https://www.zerodayinitiative.com/blog/2019/9/10/the-september-2019-security-update-review
стоит отметить что две уязвимости класса LPE (покрывающие всю линейку Windows) использовались в таргетированных атаках (по информации от ZDI) (пока детальных подробностей нет к сожалению):
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1214
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1215
После быстрого/поверхностного diff анализа CVE-2019-1215 - выглядит как double-free
Всех с днем программиста! Желаю вам всем делать мою работу по поиску уязвимостей более интересной и разнообразной 😈
Zeronights уже скоро!🤘🔥🤘
Всем, привет!

Напоминаем, что в самом разгаре сейчас идет CFP ZeroNights 2019 (https://01x.cfp.zeronights.ru/zn2019/). Заявки принимаются до 10 октября, но не тяните до этой даты ;) Конференция как и в том году пройдет в Санкт-Петербурге, клубе A2 12-13 ноября.

Мы уже объявили двух ключевых спикеров конференции это :
1) Alex Matrosov с темой "Hardware Security is Hard: how hardware boundaries define platform security"
2) Matt Suiche с темой "From Memory Forensics to Cloud Memory Analysis"

Совсем скоро мы уже начнем объявлять первые отобранные доклады. Для тех кто еще пока не определился стоит ли брать билет или нет - мы делаем небольшой анонс о чем будут уже отобранные доклады:
- эксплотация уязвимостей в аппаратном межсетевом экране
- hardware exploits
- исследование популярной системы удалённого доступа к рабочему столу
- новый путь борьбы с DOM XSS
- исследование реестра Windows в атакующих целях
- эксплотация Adobe Reader
- проблемы криптографии в 2k19
- взлом IoT
- эксплотация Firefox
- безопасность Electron
- атака на механизмы Java
- ...

Также планируются WebVillage, HardwareZone, DefensiveTrack и множество различных конкурсов и активностей!

Билеты уже в продаже https://zeronights.ru/#tickets

P.S. 6 октября стартанет традиционный ZeroNights HackQuest (https://hackquest.zeronights.org/) и это прекрасная возможность выиграть проходку на конференцию и отлично провести время ;)
Интересный отчет от CitezenLab в котором очень подробно рассматриваются таргетированные атаки на тибетских активистов с использованием недавно обнародованного iOS импланта
https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/
кстати, если кто-то хочет поковырять сэмпл этого импланта, то он уже был замечен на VirusTotal
https://www.virustotal.com/gui/file/0d2ee9ade24163613772fdda201af985d852ab506e3d3e7f07fb3fa8b0853560/detection
Отличный проект для автоматизации и прототипирования разного интересного 😈 https://www.crowdsupply.com/f-secure/usb-armory-mk-ii
Ekoparty одна из старейших и наверное самых больших конференции для исследователей в области информационной безопасности в латинской америке. Мне довелось выступить с кейнотом на открытии юбилейного 15-го по счету эвента.
не плохой способ попробовать свои силы и получить бесплатный проход на ZN 😜