В честь совершеннолетия проекта NoiSeBit мы решили записать 0х18-й эпизод «о проекте NoiSeBit, зачем это все». Завтра, 29ого Апреля, в ВСК, в 23-00 по МСК, Александр Матросов (@amatrosov) расскажет как он начинал подкаст, зачем он ему, как проект перерождался и менялся, а что осталось неизменным. Пожалуйста, приходите на стрим (https://twitch.tv/defconrussia), задавайте вопросы, а главное, расскажите, что лично ВЫ хотите видеть в подкасте - темы, гости и прочие идеи и пожелания, ведь этот проект делается исключительно ради слушателей, без донатов и рекламы.
Twitch
defconrussia - Twitch
Russian hackers community - DEFCON Russia, DC#7812. http://defcon-russia.ru
Не так часто выходят хорошие книги по теме фаззинга в контексте поиска уязвимостей. Наверное всю имеющуюся литературу по этой теме можно сосчитать на пальцах одной руки. А тут именитые авторы порадовали нас новой книгой. Встречайте «Fuzzing for Software Security Testing and Quality Assurance»
https://books.google.com/books?id=Gc2KtAEACAAJ
https://books.google.com/books?id=Gc2KtAEACAAJ
Google Books
Fuzzing for Software Security Testing and Quality Assurance
This newly revised and expanded second edition of the popular Artech House title, Fuzzing for Software Security Testing and Quality Assurance, provides practical and professional guidance on how and why to integrate fuzzing into the software development lifecycle.…
Интересный исследовательский отчёт об уязвимостях в автомобилях VW/Audi. Мы как-то тоже обсуждали эту тему в нашем подкасте https://www.computest.nl/wp-content/uploads/2018/04/connected-car-rapport.pdf
Компания Дуо Секьюрити выпустили отчёт https://duo.com/blog/apple-imac-pro-and-secure-storage
Duo Security
Apple iMac Pro and Secure Storage
Duo’s security team explores how the T2 coprocessor is being used by Apple and how it fits into the larger system security model, as well as how this may evolve in the future.
Сегодня группа исследователей Vusec опубликовала очень интересный отчёт о новом векторе Rowhamner атак на ARM с использованием GPU. Атаки на железно через софт становятся мейнстримом! https://www.vusec.net/projects/glitch/
vusec
GLitch - vusec
What is GLitch? GLitch is one part of our series of Rowhammer attacks. We started by breaking the EDGE browser and the cloud. Then we moved towards Android devices showing how to root them with bit flips. This time we wanted to show that also mobile phones…
Найдены новые уязвимости в микроархитектуре современных процессоров с похожим ущербом для безопасности, как у обнаруженных Spectre/Meltdown. Мы уже обсуждали эту тему в предыдущем выпуске NoiSeBit и все участники согласились со мнением, что Jan Horn открыл шкатулку Пандоры, куда до этого никто не заглядывал под таким углом. Именно поэтому Microsoft и Intel анонсировали огромные bug bounty программы под это. Пока мало технических деталей по новым уязвимостям, но они уже обнаружены это факт! https://thehackernews.com/2018/05/intel-spectre-vulnerability.html
Microsoft выпустила инструкцию для разработчиков по speculative execution. На тему того, как избегать подобного рода уязвимости в программах на С++ https://docs.microsoft.com/en-us/cpp/security/developer-guidance-speculative-execution
Docs
C++ Developer Guidance for Speculative Execution Side Channels
Интересный кейнот Andrew "bunnie" Huang https://www.youtube.com/watch?v=fq2a0JHdzs4 со вчерашней конфереции Teardown. Он анаонсировал борду позволяющую моделировать различные атаки на уровне видео сигналов, а так же например фильтровать рекламу на уровне передачи видео потока или деобфусцировать его на лету в случае кабельного телевидения https://www.crowdsupply.com/alphamax/netv2
YouTube
bunnie's Keynote at Teardown
Long-time Crowd Supply creator and adviser Andrew “bunnie” Huang reports on one of his latest projects, NeTV2 - available at https://www.crowdsupply.com/alphamax/netv2
Teardown is an event put on by Crowd Supply in association with Make+Think+Code @ PNCA.…
Teardown is an event put on by Crowd Supply in association with Make+Think+Code @ PNCA.…
Спустя несколько дней с того момента, как началось обсуждение очередной архитектурной уязвимости для универсального повышения привилегий пользователя на железе от Intel. Где непривилегированный пользователь может контролировать #DB handler из user-mode и тем самым выполнить неподписанный код в контексте kernel-mode (CVE-2018-8897 aka POP SS уязвимость найдена Nick Peterson). Так вот сегодня вышел первый PoC exploit для MS Win https://github.com/can1357/CVE-2018-8897
GitHub
GitHub - can1357/CVE-2018-8897: Arbitrary code execution with kernel privileges using CVE-2018-8897.
Arbitrary code execution with kernel privileges using CVE-2018-8897. - can1357/CVE-2018-8897
Sebastian Schinzel (@seecurity) в своем твитере написал предупреждение о скором раскрытии критической уязвимости в PGP/GPG и S/MIME. Будьте осторожны до выхода патча с почучением и обработкой PGP/GPG писем. Все известные производители софта подвержены этой уязвимости. Ждем патча! А пока это все что есть: https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now
Electronic Frontier Foundation
Attention PGP Users: New Vulnerabilities Require You To Take Action Now
UPDATE: Enigmail and GPG Tools have been patched for EFAIL. For more up-to-date information, please see EFF's Surveillance Self-Defense guides.UPDATE (5/14/18): More information has been released.
Кстати Signal тоже не безупречен и в его desktop версии нашли RCE уязвимость https://twitter.com/ortegaalfredo/status/995017143002509313 Для тех кто хочет докопаться до сути смотреть сюда: https://github.com/signalapp/Signal-Desktop/issues/1635
Twitter
Alfredo Ortega
Remote zero-click JavaScript code execution on signal desktop message app. Thanks @HacKanCuBa and @julianor https://t.co/YgT8akGfBI
А вот вам немного деталей на тему PGP/GPG баги https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html https://efail.de/
Любопытный факт о том, что гугл практически с самого начала был довольно тесно аффилирован с различными гос структурами. А теперь представьте сколько данных о вас уже там загружено 🙈 https://surveillancevalley.com/blog/google-has-been-a-military-contractor-from-the-very-beginning
Surveillancevalley
Know your history: Google has been a military-intel contractor from the very beginning | Surveillance Valley — Yasha Levine
Surveillance Valley: The Secret Military History of the Internet. A book by Yasha Levine.
Spies, counterinsurgency campaigns, hippie entrepreneurs, privacy apps funded by the CIA. From the 1960s to the 2010s — you'll never look at the Internet the same…
Spies, counterinsurgency campaigns, hippie entrepreneurs, privacy apps funded by the CIA. From the 1960s to the 2010s — you'll never look at the Internet the same…
Проект Tomu это миниатюрный микроконтроллер Cortex-M0 в USB формате. Может быть использован для различного креатива в области ИБ 😜
https://www.crowdsupply.com/sutajio-kosagi/tomu
https://www.crowdsupply.com/sutajio-kosagi/tomu
Проект Tomu это миниатюрный микроконтроллер Cortex-M0 в USB формате. Может быть использован для различного креатива в области ИБ 😜
https://www.crowdsupply.com/sutajio-kosagi/tomu
https://www.crowdsupply.com/sutajio-kosagi/tomu
Crowd Supply
Tomu
An ARM board that fits inside your USB connector
Мы доверяем слишком много секретов нашим мобильным телефонам, включая востановление акаунтов или однаразовые пароли для двухфакторной аутентификации по SMS. Но насколько это безопасно мы не задумываемся, слепо доверяя свои секреты GSM сетям. Интересное исследование опубликовала компания Contextis, рассказывая о скрытых возможностях слежки и мониторинга заложенных в самой спецификации GSM и подтверждая эти факты реальными тестами https://www.contextis.com/blog/binary-sms-the-old-backdoor-to-your-new-thing