Удивительно, но до сих пор можно находить интересные баги в PE загрузчике на различных версиях ОС от MS
https://bugs.chromium.org/p/project-zero/issues/list?q=fixed%3A2019-oct-8&can=1
https://bugs.chromium.org/p/project-zero/issues/list?q=fixed%3A2019-oct-8&can=1
Дескрипторы безопасности в винде довольно сложный топик, этот блогпост собрал лучшие практики аудита моделей доступа для приложений на MS Windows
https://posts.specterops.io/security-denoscriptor-auditing-methodology-investigating-event-log-security-d64f4289965d
https://posts.specterops.io/security-denoscriptor-auditing-methodology-investigating-event-log-security-d64f4289965d
Medium
Security Denoscriptor Auditing Methodology: Investigating Event Log Security
Upon gaining access to a system, what level of access is granted to an attacker who has yet to elevate their privileges?
Теперь нас можно слушать на сервисе Яндекс.Музыка https://music.yandex.ru/album/8967636
Яндекс Музыка
Noise Security Bit
нерегулярный подкаст о жизни ресечеров по обе стороны океана • Подкаст • 126 подписчиков
Эпичная переполняшка в sudo 🙀:
sudo -u#-1 <any command as root> 🤞
https://www.openwall.com/lists/oss-security/2019/10/14/1
sudo -u#-1 <any command as root> 🤞
https://www.openwall.com/lists/oss-security/2019/10/14/1
Кстати, через несколько дней мы проведем розыгрыш нескольких инвайтов на конференцию ZeroNights для наших слушателей 🎙🤞
Google анонсировала технологию Shadow Call Stack для своих устройств Google Pixel 3, 3a, 4 на Android 10
https://security.googleblog.com/2019/10/protecting-against-code-reuse-in-linux_30.html
https://security.googleblog.com/2019/10/protecting-against-code-reuse-in-linux_30.html
Google Online Security Blog
Protecting against code reuse in the Linux kernel with Shadow Call Stack
Posted by Sami Tolvanen, Staff Software Engineer, Android Security & Privacy Team The Linux kernel is responsible for enforcing much of...
Forwarded from ZeroNights
Какие сложности и риски безопасности создает вендору железа отданная на аутсорс разработка?
На ZeroNights 2019 Александр Матросов рассмотрел несовершенства архитектуры через призму проблем безопасности и уязвимостей.
Запись выступления "Hardware Security is Hard: how hardware boundaries define platform security" на нашем YouTube: https://youtu.be/ovGDHgG5pGw
На ZeroNights 2019 Александр Матросов рассмотрел несовершенства архитектуры через призму проблем безопасности и уязвимостей.
Запись выступления "Hardware Security is Hard: how hardware boundaries define platform security" на нашем YouTube: https://youtu.be/ovGDHgG5pGw
Пожалуй начну публиковать доклады с 36С3, которые счел интересными:
https://media.ccc.de/v/36c3-10859-trustzone-m_eh_breaking_armv8-m_s_security
https://media.ccc.de/v/36c3-10859-trustzone-m_eh_breaking_armv8-m_s_security
media.ccc.de
TrustZone-M(eh): Breaking ARMv8-M's security
Most modern embedded devices have something to protect: Whether it's cryptographic keys for your bitcoins, the password to your WiFi, or ...
https://media.ccc.de/v/36c3-10497-messenger_hacking_remotely_compromising_an_iphone_through_imessage
media.ccc.de
Messenger Hacking: Remotely Compromising an iPhone through iMessage
So called “0-click” exploits, in which no user interaction is required to compromise a mobile device, have become a highly interesting to...
В этот раз не совсем про ресеч, но не могу не высказаться. Начало 00-ых были золотой эпохой развития интернета, со временем стартапы росли и превращались в корпорации. Фаундеры постепенно отстранялись от операционного управления и в целом забивали на развитие своих компаний. Вот это все про то, как гугл превратился из компании "don't be evil" в что-то вроде "we don't care, if it's makes money". Очень показательно сколько талантливых людей покинуло эту компанию за последнии два года, которые просто не смогли смирится с этой трансформацией и двойными стандартами. Во многом это довольно очевидный результат, когда фаундеры отходят от дел и переедают управление "эффективному" MBA менеджменту, который ведет компанию в направлении прогнозируемого KPI и внутренних политических интриг.
Так я это все к чему, почитайте вот этот блог про все это из первых рук от очевидца всей этой трансформации https://link.medium.com/kRCgL3CiX2
Так я это все к чему, почитайте вот этот блог про все это из первых рук от очевидца всей этой трансформации https://link.medium.com/kRCgL3CiX2
Medium
I Was Google’s Head of International Relations. Here’s Why I Left.
The company’s motto used to be “Don’t be evil.” Things have changed.
Анализ Windows kernel ws2ifsl use-after-free (CVE-2019-1215) учзвимости
https://labs.bluefrostsecurity.de/blog/2020/01/07/cve-2019-1215-analysis-of-a-use-after-free-in-ws2ifsl/
PoC: https://github.com/bluefrostsecurity/CVE-2019-1215
https://labs.bluefrostsecurity.de/blog/2020/01/07/cve-2019-1215-analysis-of-a-use-after-free-in-ws2ifsl/
PoC: https://github.com/bluefrostsecurity/CVE-2019-1215
Google Project Zero изменил свою политику разглашения уязвимостей, теперь даже если уязвимость закрыта (вышел патч от вендора через 10 дней) детали будут открыты только по истечению 90 дней. До этого открытие деталей было сразу после выхода патча. У P0 аргумент в пользу того, что нужно время на развертывание патчей, но по мне так это больше про сокрытие деталей проблемы, ведь P0 никогда не релизил боевые сплойты (только PoC с триггером уязвимости). Для адаптации и доработки информации об уязвимости (пусть даже детальной) пройдут недели. Какой-то сомнительный шаг со стороны P0 и смена изначального курса в угоду дырявым вендорам🙀
Вот и Tavis сомневается в правильности этого решения https://twitter.com/taviso/status/1214623626995081217
https://googleprojectzero.blogspot.com/2020/01/policy-and-disclosure-2020-edition.html
Вот и Tavis сомневается в правильности этого решения https://twitter.com/taviso/status/1214623626995081217
https://googleprojectzero.blogspot.com/2020/01/policy-and-disclosure-2020-edition.html