Ну и в заключении вот вам видео с церемонии закрытия DEF CON https://www.pscp.tv/w/bkDfTTFNV0t3ZHJ3bnd4amJ8MXZBeFJFZ0FkUFBKbFtDzboikTWAlEpTkH6jTSiZ7p77_shB42PywGtVL7cG?t=1h5m54s
Periscope
DEF CON @_defcon_
DEF CON 26 CLOSING CEREMONIES
На этом трансляция с BH/DC закончена. Ждите специальный выпуск NoiSeBit поэтому поводу!
Интересное исследование провел один из посетителей недавней конференции Black Hat. Дело в том, что организаторы используют уже в течении длительного времени NFC карты в качестве идентификатора легитимных участников эвента. Ну и, конечно, из этой карты можно извлечь кучу персональных данных об участнике (не только почту), что, собственно, и делают компании при сканировании вашего бейджа взамен на футболку и прочую рекламную бутафорию. Опытные участники уже давно не используют реальные данные при регистрации, но таких все же меньшинство. Продолжение поучительной истории по ссылке: https://ninja.style/post/bcard/
Встречайте традиционный выпуск NoiSeBit (о прошедших конференциях Black Hat Vegas 2018 и DEF CON 26). На этот раз немного в экспериментальном формате. https://noisebit.podster.fm/27
Podster
Noise Security Bit 0x20 (традиционный о BH/DC) | Noise Security Bit
Традиционный выпуск о прошедших конференциях Black Hat Vegas 2018 и DEF CON 26. На этот раз немного в экспериментальном формате.
Noise Security Bit pinned «Встречайте традиционный выпуск NoiSeBit (о прошедших конференциях Black Hat Vegas 2018 и DEF CON 26). На этот раз немного в экспериментальном формате. https://noisebit.podster.fm/27»
Тут народ обратил внимание на то, что «замечательная» компания Intel изменила лицензионное соглашение относительно microcode обновлений. Теперь нельзя их сравнивать по производительности и публиковать публичные тесты. По-моему это уже зашквар какой-то. Я понимаю, что все последние патчи влияют на производительность, особенно в многопоточных приложениях, но давление на общественность мне кажется плохим вариантом.
Пруф: “LICENSE RESTRICTIONS. All right, title and interest in and to the Materials and associated documentation are and will remain the exclusive property of Intel and its suppliers. ... You will not, and will not allow any third party ... (v) publish or provide any Materials benchmark or comparison test results.”
Пруф: “LICENSE RESTRICTIONS. All right, title and interest in and to the Materials and associated documentation are and will remain the exclusive property of Intel and its suppliers. ... You will not, and will not allow any third party ... (v) publish or provide any Materials benchmark or comparison test results.”
Сегодня прямо всех бомбит на тему Facebook RCE бага (https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/). Но давайте будем объективными ресечер нашёл сервак, который кто-то использовал для разработки и там был Django с не безопасной конфигурацией и в отдельном VLAN. Проблема в том, что все говорят о RCE в FB, что не корректно, сервак их, но как таковой к соцсети имел мало отношения. За что и дали только 5к$ по баунти, и то, только за внимательность. А сколько шума-то в сети сегодня 🙈
Интересная дискуссия развязалась сегодня в твиттере. Пользователь под ником SandboxEscaper опубликовал LPE уязвимость для Win10, которую MS отказалась патчить, но под давлением общественности передумала. Суть в том, что в запланированном task через ALPC и hardlink на файл атакующий может модифицировать DACL привилегии запуска задачи через планировщик. PoC тут (https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar) смотреть и запускать на свой страх и риск 😈 А тем временем CERT/CC проверил и выпустил бюллетень по этой уязвимости (https://www.kb.cert.org/vuls/id/906424) 👾
Видео доклада Криса Домаса «GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs», с недавнего BlackHat, выложили на YouTube: https://youtu.be/_eSAF_qT_FY Несмотря на мое брюзжание в последнем подкасте посмотреть стоит 🙃
YouTube
GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs
This talk will demonstrate what everyone has long feared but never proven: there are hardware backdoors in some x86 processors, and they're buried deeper than we ever imagined possible. While this research specifically examines a third-party processor, we…
Один из участников NoiSeBit 0x19 о AI/ML выступил на этой неделе с кейнотом на конференции Hack In The Box (HITB) в Сингапуре. Это так, чтобы вы понимали, что к нам случайные люди не заходят на подкаст 😎 https://twitter.com/sh2kerr/status/1035508124562509825
Twitter
Alexander Polyakov
Finally, my presentation about Machine Learning and Cybersecurity from #HITB 1. ML for Defence 2. ML for Cybercriminals 3. Attacks on ML 4. Attacks on Humans inspired by ML #ML #AI #DL #Adversarial Feedback is much appreciated ! https://t.co/7tULfaByTy
Если вы увлекаетесь hardware хакингом и иногда вам нужно, что-то припаять (например контакты к не распаянному JTAG порту). Тогда приглядитесь вот к такому компактному, но очень удобному портативному паяльнику, который во многих случаях может заменить дорогую паяльную станцию https://www.cnx-software.com/2018/08/04/buy-ts80-usb-type-c-soldering-iron/
CNXSoft - Embedded Systems News
TS80 USB type-C Soldering Iron Up for Sale for $79.99
Buy TS80 smart sodering iron with USB type-C power supply, STMicro STM32 microcontroller, 3.5mm audio jack soldering tips.
Открылось CFP на OffensiveCon! Я был на ней в этом году и крайне рекомендую присмотреться, если у вас есть какой-то интересный офенсив ресеч для доклада https://cfp.offensivecon.org/offensivecon/
cfp.offensivecon.org
Offensivecon 2019
Schedule, talks and talk submissions for Offensivecon 2019
Интересный ресеч «syzbot and the tale of million kernel bugs» по теме фазинга и санитайзинга в ядре линукс с кучей найденных багов. Слайды: https://events.linuxfoundation.org/wp-content/uploads/2017/11/Syzbot-and-the-Tale-of-Thousand-Kernel-Bugs-Dmitry-Vyukov-Google.pdf Видео: https://www.youtube.com/watch?v=qrBVXxZDVQY
RISC-V архитектура для микропроцессоров набирает обороты. Я уже писал об этом ранее, но активность в этом направлении только нарастает. RISC-V активно поддерживают и инвестируют, такие гиганты, как Google, Nvidia, and Oracle. По заявлению разработчиков этой open source архитектуры она устойчива к микроархитектурным атакам, основанным на спекулятивном выполнении, таких как Spectre и Meltdown. http://info.dovermicrosystems.com/doverlog/how-risc-v-is-changing-processor-design
Dovermicrosystems
How RISC-V is Changing the Game
RISC-V, the newest open standard ISA, is changing the processor design landscape.
Интересный доклад «InternalBlue - A Deep Dive into Bluetooth Controller Firmware» о реверсинге прошивки BCM4339 Bluetooth контроллера https://media.ccc.de/v/2018-154-internalblue-a-deep-dive-into-bluetooth-controller-firmware#t=623
media.ccc.de
InternalBlue - A Deep Dive into Bluetooth Controller Firmware
The firmware of the BCM4339 Bluetooth controller (Nexus 5) and its firmware
update mechanism have been reverse engineered. Based on that ...
update mechanism have been reverse engineered. Based on that ...
Ислледователи нашли уязвимость в передачи зашифрованного сигнала на открытие дверей для Tesla Model S. Корень зла уязвимый симметричный алгоритм шифрования с длиной ключа 40-бит. Прототип для успешной атаки был собран на базе Yard Stick One, Proxmark и Raspberry Pi (~300$). https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/
WIRED
Hackers Can Steal a Tesla Model S in Seconds by Cloning Its Key Fob
Weak encryption in Tesla Model S key fobs allowed all-too-easy theft, but you can set a PIN code on your Tesla to protect it.
NVIDIA немного приоткрыла завесу их новейшей GPU архитектуры TURING (кстати там есть немного RISC-V), анонсированную несколько недель назад, в новых продуктах линейки GEFORCE. Довольно любопытная статья с точки зрения понимания сложности архитектуры современных графических карт https://www.nvidia.com/content/dam/en-zz/Solutions/design-visualization/technologies/turing-architecture/NVIDIA-Turing-Architecture-Whitepaper.pdf