Noise Security Bit
620 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Теперь DEF CON посмотрим что будет там. Начало уже хорошее. Организаторы после перерыва в несколько лет снова возродили традицию хардварных бейджей :)
каких только странностей не встретишь на DEF CON
DEF CON как обычно удивляет низким качеством докладов и очередями на них. Но тут супер прикольная тусовка вокруг этого эвента.
Различные пати вокруг BH/DC это часть культуры обеих конференций. На BH они ориентированы на вендоров и организуются именно ими. А вот на DC организованы участниками не без помощи краудфандинга 🍺
На DEF CON очень любят пользователей бесплатного WIFI 😈
Немного рендомных фото на последок. ChipWhisper для параллельного гличинга нескольких целей одновременно.
Стенд с доклада о гличинге ECU с помощью тулов от Riscure. Неплохой доклад, но сетап простоват как-то.
На этом трансляция с BH/DC закончена. Ждите специальный выпуск NoiSeBit поэтому поводу!
Интересное исследование провел один из посетителей недавней конференции Black Hat. Дело в том, что организаторы используют уже в течении длительного времени NFC карты в качестве идентификатора легитимных участников эвента. Ну и, конечно, из этой карты можно извлечь кучу персональных данных об участнике (не только почту), что, собственно, и делают компании при сканировании вашего бейджа взамен на футболку и прочую рекламную бутафорию. Опытные участники уже давно не используют реальные данные при регистрации, но таких все же меньшинство. Продолжение поучительной истории по ссылке: https://ninja.style/post/bcard/
Встречайте традиционный выпуск NoiSeBit (о прошедших конференциях Black Hat Vegas 2018 и DEF CON 26). На этот раз немного в экспериментальном формате. https://noisebit.podster.fm/27
Noise Security Bit pinned «Встречайте традиционный выпуск NoiSeBit (о прошедших конференциях Black Hat Vegas 2018 и DEF CON 26). На этот раз немного в экспериментальном формате. https://noisebit.podster.fm/27»
Тут народ обратил внимание на то, что «замечательная» компания Intel изменила лицензионное соглашение относительно microcode обновлений. Теперь нельзя их сравнивать по производительности и публиковать публичные тесты. По-моему это уже зашквар какой-то. Я понимаю, что все последние патчи влияют на производительность, особенно в многопоточных приложениях, но давление на общественность мне кажется плохим вариантом.

Пруф: “LICENSE RESTRICTIONS. All right, title and interest in and to the Materials and associated documentation are and will remain the exclusive property of Intel and its suppliers. ... You will not, and will not allow any third party ... (v) publish or provide any Materials benchmark or comparison test results.”
Кстати в дополнение к предыдущему сообщению хочется заметить значительный прорыв AMD на серверном рынке. Капитализация компании выросла на 35% за последний месяц в связи с последними анонсами.
Сегодня прямо всех бомбит на тему Facebook RCE бага (https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/). Но давайте будем объективными ресечер нашёл сервак, который кто-то использовал для разработки и там был Django с не безопасной конфигурацией и в отдельном VLAN. Проблема в том, что все говорят о RCE в FB, что не корректно, сервак их, но как таковой к соцсети имел мало отношения. За что и дали только 5к$ по баунти, и то, только за внимательность. А сколько шума-то в сети сегодня 🙈
Интересная дискуссия развязалась сегодня в твиттере. Пользователь под ником SandboxEscaper опубликовал LPE уязвимость для Win10, которую MS отказалась патчить, но под давлением общественности передумала. Суть в том, что в запланированном task через ALPC и hardlink на файл атакующий может модифицировать DACL привилегии запуска задачи через планировщик. PoC тут (https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar) смотреть и запускать на свой страх и риск 😈 А тем временем CERT/CC проверил и выпустил бюллетень по этой уязвимости (https://www.kb.cert.org/vuls/id/906424) 👾
Видео доклада Криса Домаса «GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs», с недавнего BlackHat, выложили на YouTube: https://youtu.be/_eSAF_qT_FY Несмотря на мое брюзжание в последнем подкасте посмотреть стоит 🙃
Один из участников NoiSeBit 0x19 о AI/ML выступил на этой неделе с кейнотом на конференции Hack In The Box (HITB) в Сингапуре. Это так, чтобы вы понимали, что к нам случайные люди не заходят на подкаст 😎 https://twitter.com/sh2kerr/status/1035508124562509825