Noise Security Bit
620 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Интересный ресеч «syzbot and the tale of million kernel bugs» по теме фазинга и санитайзинга в ядре линукс с кучей найденных багов. Слайды: https://events.linuxfoundation.org/wp-content/uploads/2017/11/Syzbot-and-the-Tale-of-Thousand-Kernel-Bugs-Dmitry-Vyukov-Google.pdf Видео: https://www.youtube.com/watch?v=qrBVXxZDVQY
RISC-V архитектура для микропроцессоров набирает обороты. Я уже писал об этом ранее, но активность в этом направлении только нарастает. RISC-V активно поддерживают и инвестируют, такие гиганты, как Google, Nvidia, and Oracle. По заявлению разработчиков этой open source архитектуры она устойчива к микроархитектурным атакам, основанным на спекулятивном выполнении, таких как Spectre и Meltdown. http://info.dovermicrosystems.com/doverlog/how-risc-v-is-changing-processor-design
Ислледователи нашли уязвимость в передачи зашифрованного сигнала на открытие дверей для Tesla Model S. Корень зла уязвимый симметричный алгоритм шифрования с длиной ключа 40-бит. Прототип для успешной атаки был собран на базе Yard Stick One, Proxmark и Raspberry Pi (~300$). https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/
Вот так выглядит PoC из предыдущей новости с атакой на Tesla.
NVIDIA немного приоткрыла завесу их новейшей GPU архитектуры TURING (кстати там есть немного RISC-V), анонсированную несколько недель назад, в новых продуктах линейки GEFORCE. Довольно любопытная статья с точки зрения понимания сложности архитектуры современных графических карт https://www.nvidia.com/content/dam/en-zz/Solutions/design-visualization/technologies/turing-architecture/NVIDIA-Turing-Architecture-Whitepaper.pdf
Apple выпустила сегодня обновлённую iOS 12 и одновременно документ в котором описаны все новые секурити плюшки https://www.apple.com/business/site/docs/iOS_Security_Guide.pdf
Компания ARM всерьёз взялась за поддержку аппаратных методов противодействия эксплуатации уязвимостей. Только Apple представила новые версии iPhone с поддержкой authenticated pointers на базе спецификации ARM и Qualcomm, как не загорании и поддержка Memory Tagging и CFI/BTI https://community.arm.com/processors/b/blog/posts/arm-a-profile-architecture-2018-developments-armv85a
Отличный блогпост о деобфускации с использованием Hex-Rays Decompiler IR (microcode). Плагин для деобфускации в отрытом доступе: https://github.com/RolfRolles/HexRaysDeob
http://www.hexblog.com/?p=1248
Последние несколько лет наблюдается явная тенденция наращивать возможности внутренних offensive research команд в таких компаниях, как Apple, Google, MS, NVIDIA, Intel ... Наверное первые кто громко заявили об этом были Google Project Zero, но сейчас остальные компания не отстают. Вот и MS пытается делать PR на тему внутренней offensive команды для привлечения внимания. Кто бы мог подумать, но offensive стал мейнстримом 😱 https://youtu.be/XvMGtpJzFEU
Интересный PoC для CVE-2018-4280 (iOS 11.4.1): обход песочницы->повышение привилегий->обход поверки подписи. Вообщем почти все что нужно для успешного джкйлбрейка 😈 там уже есть. Обновляйтесь до iOS 12 😜 https://github.com/bazad/blanket
На BeVxCon Halvar Flake представил интересный доклад по теме автоматизации поиска статически слинкованных библиотек в процессе обратного анализа. Крайне рекомендуется к изучению всем реверсерам 💀 https://docs.google.com/presentation/d/16r_AUSWmtGw0CNxRg60VlTqkjBRxlvjEgxF10O0imk4/mobilepresent?slide=id.p
Сегодня анонсировали результаты Hex-Rays Plugin Contest 2018
1 место: IDArling
2 место: IDA-Minsc и HexraysDeob
3 место: HeapViewer Подробности тут: https://hex-rays.com/contests/2018/index.shtml
Интересный руткит, атакующий прошивки на основе UEFI firmware, обнаружили исследователи из компании ESET. Правда интересен больше сам факт обнаружения активного заражения такого руткита нежели его техническая реализация. Дело в том, что с технической точки зрения он довольно прост и использует уязвимости и техники 5 летней давности. Удивительно, что по информации из отчета такой руткит смог успешно атаковать государственные ведомства нескольких стран. Сам отчет (в изначальном варианте) содержал много неточностей и технических ошибок, что указывает, что UEFI firmware по-прежнему не в приоритете у антивирусных компаний. А очень и очень зря, этот случай показывает, что такие угрозы существуют просто они не видны для текущего защитного софта. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Немного разоблачений, все, наверное, слышали о том, что гугл анонсировал продажи собственного usb-токена на с загадочным название Titan key.
Все уже начали думать, что гугл умудрился запихнуть туда собственные чипы на базе их нашумевшего чипа Titan. Но все более прозаично, это комбинация NXP + китайский Z32HUB 32 RISC процессор.
То есть по сути просто ребрендинг и от гугла тут только завышенная цена и название на пластиковом корпусе :(
Интересная тема сегодня всплыла в новостях на тему хардварных имплантов на материнских платах производителя SuperMicro. Акции которого в последствии обрушились более чем на 60% https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
Выше на картинке это увеличенный скриншот из статьи и спекуляции на тему, как оно могло бы работать. Но Amazon и Apple все опровергают и говорят, что этого никогда не происходило с ними. Supermicro впрочем тоже все отрицает в своём пресс-релизе. Но тем не менее год назад уже проскакивала тема от Apple, где фигурировал Supermicro и имплантов в прошивках, якобы найденные в дата центрах эпла https://arstechnica.com/information-technology/2017/02/apple-axed-supermicro-servers-from-datacenters-because-of-bad-firmware-update/