Последние несколько лет наблюдается явная тенденция наращивать возможности внутренних offensive research команд в таких компаниях, как Apple, Google, MS, NVIDIA, Intel ... Наверное первые кто громко заявили об этом были Google Project Zero, но сейчас остальные компания не отстают. Вот и MS пытается делать PR на тему внутренней offensive команды для привлечения внимания. Кто бы мог подумать, но offensive стал мейнстримом 😱 https://youtu.be/XvMGtpJzFEU
YouTube
Do you know who the Red Team is?
Meet Microsoft’s Windows Red Team, led by Davis Weston, principal security group manager, and featuring Adam Zabrocki, senior security engineer, and Jordan R...
Интересный PoC для CVE-2018-4280 (iOS 11.4.1): обход песочницы->повышение привилегий->обход поверки подписи. Вообщем почти все что нужно для успешного джкйлбрейка 😈 там уже есть. Обновляйтесь до iOS 12 😜 https://github.com/bazad/blanket
GitHub
GitHub - bazad/blanket: CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape,…
CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape, privilege escalation, and codesigning bypass. - bazad/blanket
На BeVxCon Halvar Flake представил интересный доклад по теме автоматизации поиска статически слинкованных библиотек в процессе обратного анализа. Крайне рекомендуется к изучению всем реверсерам 💀 https://docs.google.com/presentation/d/16r_AUSWmtGw0CNxRg60VlTqkjBRxlvjEgxF10O0imk4/mobilepresent?slide=id.p
Сегодня анонсировали результаты Hex-Rays Plugin Contest 2018
1 место: IDArling
2 место: IDA-Minsc и HexraysDeob
3 место: HeapViewer Подробности тут: https://hex-rays.com/contests/2018/index.shtml
1 место: IDArling
2 место: IDA-Minsc и HexraysDeob
3 место: HeapViewer Подробности тут: https://hex-rays.com/contests/2018/index.shtml
Интересный руткит, атакующий прошивки на основе UEFI firmware, обнаружили исследователи из компании ESET. Правда интересен больше сам факт обнаружения активного заражения такого руткита нежели его техническая реализация. Дело в том, что с технической точки зрения он довольно прост и использует уязвимости и техники 5 летней давности. Удивительно, что по информации из отчета такой руткит смог успешно атаковать государственные ведомства нескольких стран. Сам отчет (в изначальном варианте) содержал много неточностей и технических ошибок, что указывает, что UEFI firmware по-прежнему не в приоритете у антивирусных компаний. А очень и очень зря, этот случай показывает, что такие угрозы существуют просто они не видны для текущего защитного софта. https://www.welivesecurity.com/wp-content/uploads/2018/09/ESET-LoJax.pdf
Интересная тема сегодня всплыла в новостях на тему хардварных имплантов на материнских платах производителя SuperMicro. Акции которого в последствии обрушились более чем на 60% https://www.bloomberg.com/news/features/2018-10-04/the-big-hack-how-china-used-a-tiny-chip-to-infiltrate-america-s-top-companies
Bloomberg.com
China Used a Tiny Chip in a Hack That Infiltrated U.S. Companies
The attack by Chinese spies reached almost 30 U.S. companies by compromising America's technology supply chain.
Выше на картинке это увеличенный скриншот из статьи и спекуляции на тему, как оно могло бы работать. Но Amazon и Apple все опровергают и говорят, что этого никогда не происходило с ними. Supermicro впрочем тоже все отрицает в своём пресс-релизе. Но тем не менее год назад уже проскакивала тема от Apple, где фигурировал Supermicro и имплантов в прошивках, якобы найденные в дата центрах эпла https://arstechnica.com/information-technology/2017/02/apple-axed-supermicro-servers-from-datacenters-because-of-bad-firmware-update/
Ars Technica
Apple deleted server supplier after finding infected firmware in servers [Updated]
Report: Siri, internal development servers affected by fake firmware patch.
В интересное время мы живем, киберпанк становится былью. А ведь правда supply chain атаки это одна из очень сложных проблем для всех крупных поставщиков облачных сервисов. Это проблема и железа, и всех прошивок внутри, которых довольно большое количество и разные чипы/микроконтроллеры могут быть комбинацией нескольких поставщиков на системной плате. Ну, а про периферию, докстанции и прочие кабели я вообще молчу. Чувствую надо эту тему поднять в следующем выпуске NoiSeBit 💀🎙😈
Кстати, на тему небезопасных кабелей для зарядки телефона, купленных или доставленных из сомнительных мест. Вот пример реализации такой атаки с использованием устройства UsbNinja и запускающего атаку по удаленной команде передуваемой удаленно непосредственно устройству https://www.crowdsupply.com/rfid-research-group/usbninja
Crowd Supply
USBNinja
BadUSB embedded into a USB cable
Написал блогпост по теме недавно найденного BIOS руткита Lojax. Когда все вдруг стали беспокоится о драйвере RWEverything, как инструменте двойного использования с точки зрения возможностей атак на BIOS. Но ведь это просто инструмент для сбора информации о железе, и если посмотреть на любой инструмент обновления BIOS, с подписанными драйверами, там можно понаходить и куда более опасное поведение с подписью уважаемых вендров. https://medium.com/@matrosov/dangerous-update-tools-c246f7299459
Medium
What makes OS drivers dangerous for BIOS?
How BIOS update tools with their signed drivers can create security problems and make possible attacks on BIOS from OS (Win10).
Видео докладов с конференции Derbycon 2018, прошедшей на прошлой неделе, доступны онлайн https://www.irongeek.com/i.php?page=videos/derbycon8/mainlist
Irongeek
Derbycon 2018 Videos (Hacking Illustrated Series InfoSec Tutorial Videos)
Irongeek's Information Security site with tutorials, articles and other information.
Готовимся к записи нового эпизода NoiSeBit 0x21 ”Вымысел и реальность: бэкдоры в железе и прошивках” Основная идея этого выпуска разобраться насколько это реальные вектора атак и кому стоит о них беспокоится уже сегодня.
Noise Security Bit pinned «Готовимся к записи нового эпизода NoiSeBit 0x21 ”Вымысел и реальность: бэкдоры в железе и прошивках” Основная идея этого выпуска разобраться насколько это реальные вектора атак и кому стоит о них беспокоится уже сегодня.»
Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex.
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше! https://noisebit.podster.fm/28
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный процесс. Много интересных и важных тем затронуто в этом выпуске. И внимание интрига, теоритически бэкдор в железе может быть гораздо дешевле, чем имплант в прошивке. Слушайте подкаст целиком, если хотите знать больше! https://noisebit.podster.fm/28
podster.fm
Noise Security Bit 0x21 (Вымысел и реальность: бэкдоры в железе и прошивках) | Noise Security Bit слушать онлайн на podster.fm
Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex.
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…
Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…
Noise Security Bit pinned «Обсуждаем нашумевшие новости о бэкдорах в серверах Supermicro и UEFI прошивках. У нас в гостях @nedos и @d_olex. Подискутировали о проблемах индустрии разработки железа, возможностях внедрения бэкдоров на этапе производства железа и насколько это сложный…»