Noise Security Bit
620 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Сегодня прямо всех бомбит на тему Facebook RCE бага (https://blog.scrt.ch/2018/08/24/remote-code-execution-on-a-facebook-server/). Но давайте будем объективными ресечер нашёл сервак, который кто-то использовал для разработки и там был Django с не безопасной конфигурацией и в отдельном VLAN. Проблема в том, что все говорят о RCE в FB, что не корректно, сервак их, но как таковой к соцсети имел мало отношения. За что и дали только 5к$ по баунти, и то, только за внимательность. А сколько шума-то в сети сегодня 🙈
Интересная дискуссия развязалась сегодня в твиттере. Пользователь под ником SandboxEscaper опубликовал LPE уязвимость для Win10, которую MS отказалась патчить, но под давлением общественности передумала. Суть в том, что в запланированном task через ALPC и hardlink на файл атакующий может модифицировать DACL привилегии запуска задачи через планировщик. PoC тут (https://github.com/SandboxEscaper/randomrepo/blob/master/PoC-LPE.rar) смотреть и запускать на свой страх и риск 😈 А тем временем CERT/CC проверил и выпустил бюллетень по этой уязвимости (https://www.kb.cert.org/vuls/id/906424) 👾
Видео доклада Криса Домаса «GOD MODE UNLOCKED - Hardware Backdoors in x86 CPUs», с недавнего BlackHat, выложили на YouTube: https://youtu.be/_eSAF_qT_FY Несмотря на мое брюзжание в последнем подкасте посмотреть стоит 🙃
Один из участников NoiSeBit 0x19 о AI/ML выступил на этой неделе с кейнотом на конференции Hack In The Box (HITB) в Сингапуре. Это так, чтобы вы понимали, что к нам случайные люди не заходят на подкаст 😎 https://twitter.com/sh2kerr/status/1035508124562509825
Если вы увлекаетесь hardware хакингом и иногда вам нужно, что-то припаять (например контакты к не распаянному JTAG порту). Тогда приглядитесь вот к такому компактному, но очень удобному портативному паяльнику, который во многих случаях может заменить дорогую паяльную станцию https://www.cnx-software.com/2018/08/04/buy-ts80-usb-type-c-soldering-iron/
Открылось CFP на OffensiveCon! Я был на ней в этом году и крайне рекомендую присмотреться, если у вас есть какой-то интересный офенсив ресеч для доклада https://cfp.offensivecon.org/offensivecon/
Интересный ресеч «syzbot and the tale of million kernel bugs» по теме фазинга и санитайзинга в ядре линукс с кучей найденных багов. Слайды: https://events.linuxfoundation.org/wp-content/uploads/2017/11/Syzbot-and-the-Tale-of-Thousand-Kernel-Bugs-Dmitry-Vyukov-Google.pdf Видео: https://www.youtube.com/watch?v=qrBVXxZDVQY
RISC-V архитектура для микропроцессоров набирает обороты. Я уже писал об этом ранее, но активность в этом направлении только нарастает. RISC-V активно поддерживают и инвестируют, такие гиганты, как Google, Nvidia, and Oracle. По заявлению разработчиков этой open source архитектуры она устойчива к микроархитектурным атакам, основанным на спекулятивном выполнении, таких как Spectre и Meltdown. http://info.dovermicrosystems.com/doverlog/how-risc-v-is-changing-processor-design
Ислледователи нашли уязвимость в передачи зашифрованного сигнала на открытие дверей для Tesla Model S. Корень зла уязвимый симметричный алгоритм шифрования с длиной ключа 40-бит. Прототип для успешной атаки был собран на базе Yard Stick One, Proxmark и Raspberry Pi (~300$). https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/
Вот так выглядит PoC из предыдущей новости с атакой на Tesla.
NVIDIA немного приоткрыла завесу их новейшей GPU архитектуры TURING (кстати там есть немного RISC-V), анонсированную несколько недель назад, в новых продуктах линейки GEFORCE. Довольно любопытная статья с точки зрения понимания сложности архитектуры современных графических карт https://www.nvidia.com/content/dam/en-zz/Solutions/design-visualization/technologies/turing-architecture/NVIDIA-Turing-Architecture-Whitepaper.pdf
Apple выпустила сегодня обновлённую iOS 12 и одновременно документ в котором описаны все новые секурити плюшки https://www.apple.com/business/site/docs/iOS_Security_Guide.pdf
Компания ARM всерьёз взялась за поддержку аппаратных методов противодействия эксплуатации уязвимостей. Только Apple представила новые версии iPhone с поддержкой authenticated pointers на базе спецификации ARM и Qualcomm, как не загорании и поддержка Memory Tagging и CFI/BTI https://community.arm.com/processors/b/blog/posts/arm-a-profile-architecture-2018-developments-armv85a
Отличный блогпост о деобфускации с использованием Hex-Rays Decompiler IR (microcode). Плагин для деобфускации в отрытом доступе: https://github.com/RolfRolles/HexRaysDeob
http://www.hexblog.com/?p=1248
Последние несколько лет наблюдается явная тенденция наращивать возможности внутренних offensive research команд в таких компаниях, как Apple, Google, MS, NVIDIA, Intel ... Наверное первые кто громко заявили об этом были Google Project Zero, но сейчас остальные компания не отстают. Вот и MS пытается делать PR на тему внутренней offensive команды для привлечения внимания. Кто бы мог подумать, но offensive стал мейнстримом 😱 https://youtu.be/XvMGtpJzFEU
Интересный PoC для CVE-2018-4280 (iOS 11.4.1): обход песочницы->повышение привилегий->обход поверки подписи. Вообщем почти все что нужно для успешного джкйлбрейка 😈 там уже есть. Обновляйтесь до iOS 12 😜 https://github.com/bazad/blanket
На BeVxCon Halvar Flake представил интересный доклад по теме автоматизации поиска статически слинкованных библиотек в процессе обратного анализа. Крайне рекомендуется к изучению всем реверсерам 💀 https://docs.google.com/presentation/d/16r_AUSWmtGw0CNxRg60VlTqkjBRxlvjEgxF10O0imk4/mobilepresent?slide=id.p
Сегодня анонсировали результаты Hex-Rays Plugin Contest 2018
1 место: IDArling
2 место: IDA-Minsc и HexraysDeob
3 место: HeapViewer Подробности тут: https://hex-rays.com/contests/2018/index.shtml