Noise Security Bit – Telegram
Noise Security Bit
623 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Intel Wireless drivers RCE (CVE-2020-0558) для сетевых карт AC 7265 Rev D, AC 3168, AC 8265, and AC8260 💣
PoC
Vuln Details
"Bugs on the Windshield: Fuzzing the Windows Kernel"
🧨🔥👇
https://research.checkpoint.com/2020/bugs-on-the-windshield-fuzzing-the-windows-kernel/
Samsung Confirms Critical Security Issue For Millions: Every Galaxy After 2014 Affected

Уязвимость CVE-2020-8899 в Samsung Galaxy Note 10+ это 0-сlick RCE через MMS. Этой уязвимости подвержены все устройства Galaxy выпущенные с 2014 года. Сама уязвимость была найдена в парсере формата изображений Qmage.

Vuln
Fuzzer
Сегодня увидела свет отличная киберпанк игра VirtuaVerse для ностальгирующих по трушному пиксел арту! 🔥🙀

Soundtrack от коллектива MASTER BOOT RECORD заслуживает отдельного внимания и доступен в открытом доступе! 🏴‍☠️🎧
Неплохой онлайн эвент провел Bugcrowd на прошлой неделе. Записи всех докладов уже доступны 📺
VmProtect уже не тот 🏴‍☠️👻

https://twitter.com/_can1357/status/1262679834435747841
В одном из прошлых подкастов мы обсуждали фреймворк для реверса radare2 с его GUI-оболочкой Cutter. Сегодня команда разработчиков опубликовала опрос среди пользователей на чем стоит сконцетрировать силы и что вас устраивает или наоборот в Cutter. Ответы принимаются даже если вы только планируете использовать этот инструмент или запускали лишь на несколько минут.
Binary Ninja v2.0 released! Наиболее интересная фича это Decompiler/HLIL и новый Intermediate Analysis Mode🔥 Еще не IDA🏴‍☠️, но уже больше, чем Radare (даже с Cutter🤪).

https://www.twitch.tv/videos/626955833
Ну и до кучи IDA v7.5 + Decompilers тоже обновились сегодня! 🙀 Куча фиксов и доработок, конкуренция сказывается благоприятно на развитие проекта 👌

https://www.hex-rays.com/products/ida/news/7_5/
Как-то действительно совпали релизы различных дизассемблеров, поэтому хотелось бы вспомнить еще об одной немного позабытой утилите - HIEW, у которой тоже недавно вышла новая версия о которой мы также вспоминали в некоторых выпусках. На днях о ней напомнили в твитере несколько известных google ресечеров Tavis Ormandy и Ange Albertini и как всегда не просто словом, но и делом:

- Добавили в hiew поддержку другого полезного для реверсеров продукта Kaitai Struct, который позволяет описывать и потом распарсивать различные бинарные форматы: https://github.com/taviso/kiewtai
- Собрали свои заметки по использованию hiew и документацию в онлайне: https://github.com/taviso/hiewdocs/

P.S. И пару пусть тоже не новых, но полезных ссылок для тех, кто все таки захочет попробовать эту утилиту с 0 (хотя она и отстаёт от Radare2 😎):

- Tribute to HIEW - подробная статья на русском с примерами использования, читай один день из жизни антивирусного аналитика
- HIEW hexadecimal editor and disassembler tutorial series HD - как следует из названия, серия видео туториалов по использованию на английском
Завтра 24.05 в 22:00 по мск будем стримить новый выпуск 📺🚀

#NoiSeBit 0x25 "Карьера исследователя и специалиста в области ИБ" 🔥

У нас в гостях:
🎙Иван Новиков
🎙Никита Тараканов
🎙Омар Ганиев
🎙Алексей Синцов

Основная задача этого выпуска поговорить о том, как и куда развиваться исследователю в области практической информационной безопасности. Какие ограничения и подводные камни работы в корпорации, как не увязнуть в бизнес задачах при создании своей компании. И самое главное, как не перестать развиваться самому, как специалисту, в трясине задач чужого бизнеса. 🤖

https://www.youtube.com/watch?v=pqi3LQWqJvo
Получился отличный стрим в лучших традициях #NoiSeBit! 📺 Спасибо @d0znpp @beched @Eik00d @Aligner за интересную и насыщенную дискуссию🔥🎙
Noise Security Bit pinned «Получился отличный стрим в лучших традициях #NoiSeBit! 📺 Спасибо @d0znpp @beched @Eik00d @Aligner за интересную и насыщенную дискуссию🔥🎙»
70% процентов всех критических уязвимостей в хроме так или иначе связаны с небезопасным использованием памяти 🙀

https://www.chromium.org/Home/chromium-security/memory-safety
Разработчики декомпилятора RetDec опубликовали статью с небольшим tech демо о том, как добавить в свой плагин UI-функционал схожий с используемом в Hex-Rays декомпиляторе. Полноценную демонстрацию обещают в версии RetDec IDA plugin v1.0, которая, по их словам, будет скоро зарелизена.
RMIScout - находит Java RMI методы в торчащих наружу сервисах (wordlists/bruteforce) и позволяет получить выполнение кода через unsafe unmarshalling параметры 🧨

https://github.com/BishopFox/rmiscout
Проблемы supply chain в софте это огромный пласт, в который мы только начинаем углубляться. Отличное исследование от команды github демонстрирующее, что в open source не все так просто с прозрачностью supply chain, как может показаться на первый взгляд 👁🦠

https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
Apple заплатила 100k баунти за уязвимость обхода аутентификации в своей технологии "Sign in with Apple"🧨

https://bhavukjain.com/blog/2020/05/30/zeroday-signin-with-apple/
Кейнот "Pursuing Durable Safety for Systems Software" от Matt Miller MSRC раскрывает современные проблемы индустрии, где интеграция между облаком и различными устройствами все меньше имеет какие-то видимые границы. Как должна меняться парадигма построения безопасных систем, и какая совокупность технологий безопасности на уровни железа и софта наиболее интересна. 💊🤖🕹

https://www.sstic.org/2020/presentation/ouverture_2020/