Noise Security Bit
620 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Тут народ обратил внимание на то, что «замечательная» компания Intel изменила лицензионное соглашение относительно microcode обновлений. Теперь нельзя их сравнивать по производительности и публиковать публичные тесты. По-моему это уже зашквар какой-то. Я понимаю, что все последние патчи влияют на производительность, особенно в многопоточных приложениях, но давление на общественность мне кажется плохим вариантом.

Пруф: “LICENSE RESTRICTIONS. All right, title and interest in and to the Materials and associated documentation are and will remain the exclusive property of Intel and its suppliers. ... You will not, and will not allow any third party ... (v) publish or provide any Materials benchmark or comparison test results.”
Кстати в дополнение к предыдущему сообщению хочется заметить значительный прорыв AMD на серверном рынке. Капитализация компании выросла на 35% за последний месяц в связи с последними анонсами.
Сегодня прямо всех бомбит на тему Facebook RCE бага (https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/). Но давайте будем объективными ресечер нашёл сервак, который кто-то использовал для разработки и там был Django с не безопасной конфигурацией и в отдельном VLAN. Проблема в том, что все говорят о RCE в FB, что не корректно, сервак их, но как таковой к соцсети имел мало отношения. За что и дали только 5к$ по баунти, и то, только за внимательность. А сколько шума-то в сети сегодня 🙈
Интересная дискуссия развязалась сегодня в твиттере. Пользователь под ником SandboxEscaper опубликовал LPE уязвимость для Win10, которую MS отказалась патчить, но под давлением общественности передумала. Суть в том, что в запланированном task через ALPC и hardlink на файл атакующий может модифицировать DACL привилегии запуска задачи через планировщик. PoC тут (https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar) смотреть и запускать на свой страх и риск 😈 А тем временем CERT/CC проверил и выпустил бюллетень по этой уязвимости (https://www.kb.cert.org/vuls/id/906424) 👾
Видео доклада Криса Домаса «GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs», с недавнего BlackHat, выложили на YouTube: https://youtu.be/_eSAF_qT_FY Несмотря на мое брюзжание в последнем подкасте посмотреть стоит 🙃
Один из участников NoiSeBit 0x19 о AI/ML выступил на этой неделе с кейнотом на конференции Hack In The Box (HITB) в Сингапуре. Это так, чтобы вы понимали, что к нам случайные люди не заходят на подкаст 😎 https://twitter.com/sh2kerr/status/1035508124562509825
Если вы увлекаетесь hardware хакингом и иногда вам нужно, что-то припаять (например контакты к не распаянному JTAG порту). Тогда приглядитесь вот к такому компактному, но очень удобному портативному паяльнику, который во многих случаях может заменить дорогую паяльную станцию https://www.cnx-software.com/2018/08/04/buy-ts80-usb-type-c-soldering-iron/
Открылось CFP на OffensiveCon! Я был на ней в этом году и крайне рекомендую присмотреться, если у вас есть какой-то интересный офенсив ресеч для доклада https://cfp.offensivecon.org/offensivecon/
Интересный ресеч «syzbot and the tale of million kernel bugs» по теме фазинга и санитайзинга в ядре линукс с кучей найденных багов. Слайды: https://events.linuxfoundation.org/wp-content/uploads/2017/11/Syzbot-and-the-Tale-of-Thousand-Kernel-Bugs-Dmitry-Vyukov-Google.pdf Видео: https://www.youtube.com/watch?v=qrBVXxZDVQY
RISC-V архитектура для микропроцессоров набирает обороты. Я уже писал об этом ранее, но активность в этом направлении только нарастает. RISC-V активно поддерживают и инвестируют, такие гиганты, как Google, Nvidia, and Oracle. По заявлению разработчиков этой open source архитектуры она устойчива к микроархитектурным атакам, основанным на спекулятивном выполнении, таких как Spectre и Meltdown. http://info.dovermicrosystems.com/doverlog/how-risc-v-is-changing-processor-design
Ислледователи нашли уязвимость в передачи зашифрованного сигнала на открытие дверей для Tesla Model S. Корень зла уязвимый симметричный алгоритм шифрования с длиной ключа 40-бит. Прототип для успешной атаки был собран на базе Yard Stick One, Proxmark и Raspberry Pi (~300$). https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/
Вот так выглядит PoC из предыдущей новости с атакой на Tesla.
NVIDIA немного приоткрыла завесу их новейшей GPU архитектуры TURING (кстати там есть немного RISC-V), анонсированную несколько недель назад, в новых продуктах линейки GEFORCE. Довольно любопытная статья с точки зрения понимания сложности архитектуры современных графических карт https://www.nvidia.com/content/dam/en-zz/Solutions/design-visualization/technologies/turing-architecture/NVIDIA-Turing-Architecture-Whitepaper.pdf
Apple выпустила сегодня обновлённую iOS 12 и одновременно документ в котором описаны все новые секурити плюшки https://www.apple.com/business/site/docs/iOS_Security_Guide.pdf
Компания ARM всерьёз взялась за поддержку аппаратных методов противодействия эксплуатации уязвимостей. Только Apple представила новые версии iPhone с поддержкой authenticated pointers на базе спецификации ARM и Qualcomm, как не загорании и поддержка Memory Tagging и CFI/BTI https://community.arm.com/processors/b/blog/posts/arm-a-profile-architecture-2018-developments-armv85a
Отличный блогпост о деобфускации с использованием Hex-Rays Decompiler IR (microcode). Плагин для деобфускации в отрытом доступе: https://github.com/RolfRolles/HexRaysDeob
http://www.hexblog.com/?p=1248
Последние несколько лет наблюдается явная тенденция наращивать возможности внутренних offensive research команд в таких компаниях, как Apple, Google, MS, NVIDIA, Intel ... Наверное первые кто громко заявили об этом были Google Project Zero, но сейчас остальные компания не отстают. Вот и MS пытается делать PR на тему внутренней offensive команды для привлечения внимания. Кто бы мог подумать, но offensive стал мейнстримом 😱 https://youtu.be/XvMGtpJzFEU
Интересный PoC для CVE-2018-4280 (iOS 11.4.1): обход песочницы->повышение привилегий->обход поверки подписи. Вообщем почти все что нужно для успешного джкйлбрейка 😈 там уже есть. Обновляйтесь до iOS 12 😜 https://github.com/bazad/blanket