Интересный ресеч «syzbot and the tale of million kernel bugs» по теме фазинга и санитайзинга в ядре линукс с кучей найденных багов. Слайды: https://events.linuxfoundation.org/wp-content/uploads/2017/11/Syzbot-and-the-Tale-of-Thousand-Kernel-Bugs-Dmitry-Vyukov-Google.pdf Видео: https://www.youtube.com/watch?v=qrBVXxZDVQY
RISC-V архитектура для микропроцессоров набирает обороты. Я уже писал об этом ранее, но активность в этом направлении только нарастает. RISC-V активно поддерживают и инвестируют, такие гиганты, как Google, Nvidia, and Oracle. По заявлению разработчиков этой open source архитектуры она устойчива к микроархитектурным атакам, основанным на спекулятивном выполнении, таких как Spectre и Meltdown. http://info.dovermicrosystems.com/doverlog/how-risc-v-is-changing-processor-design
Dovermicrosystems
How RISC-V is Changing the Game
RISC-V, the newest open standard ISA, is changing the processor design landscape.
Интересный доклад «InternalBlue - A Deep Dive into Bluetooth Controller Firmware» о реверсинге прошивки BCM4339 Bluetooth контроллера https://media.ccc.de/v/2018-154-internalblue-a-deep-dive-into-bluetooth-controller-firmware#t=623
media.ccc.de
InternalBlue - A Deep Dive into Bluetooth Controller Firmware
The firmware of the BCM4339 Bluetooth controller (Nexus 5) and its firmware
update mechanism have been reverse engineered. Based on that ...
update mechanism have been reverse engineered. Based on that ...
Ислледователи нашли уязвимость в передачи зашифрованного сигнала на открытие дверей для Tesla Model S. Корень зла уязвимый симметричный алгоритм шифрования с длиной ключа 40-бит. Прототип для успешной атаки был собран на базе Yard Stick One, Proxmark и Raspberry Pi (~300$). https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/
WIRED
Hackers Can Steal a Tesla Model S in Seconds by Cloning Its Key Fob
Weak encryption in Tesla Model S key fobs allowed all-too-easy theft, but you can set a PIN code on your Tesla to protect it.
NVIDIA немного приоткрыла завесу их новейшей GPU архитектуры TURING (кстати там есть немного RISC-V), анонсированную несколько недель назад, в новых продуктах линейки GEFORCE. Довольно любопытная статья с точки зрения понимания сложности архитектуры современных графических карт https://www.nvidia.com/content/dam/en-zz/Solutions/design-visualization/technologies/turing-architecture/NVIDIA-Turing-Architecture-Whitepaper.pdf
Apple выпустила сегодня обновлённую iOS 12 и одновременно документ в котором описаны все новые секурити плюшки https://www.apple.com/business/site/docs/iOS_Security_Guide.pdf
Apple Support
Apple Platform Security
Learn how security is implemented in Apple hardware, software, apps and services.
40% скидка на все книги издательства NoStarch Press в честь дня против DRM!! https://twitter.com/nostarch/status/1042080752236605441?s=21
Twitter
No Starch Press
Take 40% off all ebooks for Day Against DRM at https://t.co/pZ24h5G4RG! Use coupon code RIGHT2READ40. Sale ends 11:59 PM PST on 9/20.
Компания ARM всерьёз взялась за поддержку аппаратных методов противодействия эксплуатации уязвимостей. Только Apple представила новые версии iPhone с поддержкой authenticated pointers на базе спецификации ARM и Qualcomm, как не загорании и поддержка Memory Tagging и CFI/BTI https://community.arm.com/processors/b/blog/posts/arm-a-profile-architecture-2018-developments-armv85a
Arm
Arm Architecture Armv8.5-A Announcement
This blog discusses some of the key additions to the A-Profile architecture in 2018 – known collectively as Armv8.5-A.
This blog discusses some of the key additions to the A-Pro...
This blog discusses some of the key additions to the A-Pro...
Отличный блогпост о деобфускации с использованием Hex-Rays Decompiler IR (microcode). Плагин для деобфускации в отрытом доступе: https://github.com/RolfRolles/HexRaysDeob
http://www.hexblog.com/?p=1248
http://www.hexblog.com/?p=1248
GitHub
GitHub - RolfRolles/HexRaysDeob: Hex-Rays microcode API plugin for breaking an obfuscating compiler
Hex-Rays microcode API plugin for breaking an obfuscating compiler - RolfRolles/HexRaysDeob
Последние несколько лет наблюдается явная тенденция наращивать возможности внутренних offensive research команд в таких компаниях, как Apple, Google, MS, NVIDIA, Intel ... Наверное первые кто громко заявили об этом были Google Project Zero, но сейчас остальные компания не отстают. Вот и MS пытается делать PR на тему внутренней offensive команды для привлечения внимания. Кто бы мог подумать, но offensive стал мейнстримом 😱 https://youtu.be/XvMGtpJzFEU
YouTube
Do you know who the Red Team is?
Meet Microsoft’s Windows Red Team, led by Davis Weston, principal security group manager, and featuring Adam Zabrocki, senior security engineer, and Jordan R...
Интересный PoC для CVE-2018-4280 (iOS 11.4.1): обход песочницы->повышение привилегий->обход поверки подписи. Вообщем почти все что нужно для успешного джкйлбрейка 😈 там уже есть. Обновляйтесь до iOS 12 😜 https://github.com/bazad/blanket
GitHub
GitHub - bazad/blanket: CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape,…
CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape, privilege escalation, and codesigning bypass. - bazad/blanket
На BeVxCon Halvar Flake представил интересный доклад по теме автоматизации поиска статически слинкованных библиотек в процессе обратного анализа. Крайне рекомендуется к изучению всем реверсерам 💀 https://docs.google.com/presentation/d/16r_AUSWmtGw0CNxRg60VlTqkjBRxlvjEgxF10O0imk4/mobilepresent?slide=id.p
Сегодня анонсировали результаты Hex-Rays Plugin Contest 2018
1 место: IDArling
2 место: IDA-Minsc и HexraysDeob
3 место: HeapViewer Подробности тут: https://hex-rays.com/contests/2018/index.shtml
1 место: IDArling
2 место: IDA-Minsc и HexraysDeob
3 место: HeapViewer Подробности тут: https://hex-rays.com/contests/2018/index.shtml
Интересный руткит, атакующий прошивки на основе UEFI firmware, обнаружили исследователи из компании ESET. Правда интересен больше сам факт обнаружения активного заражения такого руткита нежели его техническая реализация. Дело в том, что с технической точки зрения он довольно прост и использует уязвимости и техники 5 летней давности. Удивительно, что по информации из отчета такой руткит смог успешно атаковать государственные ведомства нескольких стран. Сам отчет (в изначальном варианте) содержал много неточностей и технических ошибок, что указывает, что UEFI firmware по-прежнему не в приоритете у антивирусных компаний. А очень и очень зря, этот случай показывает, что такие угрозы существуют просто они не видны для текущего защитного софта. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Интересная тема сегодня всплыла в новостях на тему хардварных имплантов на материнских платах производителя SuperMicro. Акции которого в последствии обрушились более чем на 60% https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
Bloomberg.com
China Used a Tiny Chip in a Hack That Infiltrated U.S. Companies
The attack by Chinese spies reached almost 30 U.S. companies by compromising America's technology supply chain.
Выше на картинке это увеличенный скриншот из статьи и спекуляции на тему, как оно могло бы работать. Но Amazon и Apple все опровергают и говорят, что этого никогда не происходило с ними. Supermicro впрочем тоже все отрицает в своём пресс-релизе. Но тем не менее год назад уже проскакивала тема от Apple, где фигурировал Supermicro и имплантов в прошивках, якобы найденные в дата центрах эпла https://arstechnica.com/information-technology/2017/02/apple-axed-supermicro-servers-from-datacenters-because-of-bad-firmware-update/
Ars Technica
Apple deleted server supplier after finding infected firmware in servers [Updated]
Report: Siri, internal development servers affected by fake firmware patch.