Sebastian Schinzel (@seecurity) в своем твитере написал предупреждение о скором раскрытии критической уязвимости в PGP/GPG и S/MIME. Будьте осторожны до выхода патча с почучением и обработкой PGP/GPG писем. Все известные производители софта подвержены этой уязвимости. Ждем патча! А пока это все что есть: https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now
Electronic Frontier Foundation
Attention PGP Users: New Vulnerabilities Require You To Take Action Now
UPDATE: Enigmail and GPG Tools have been patched for EFAIL. For more up-to-date information, please see EFF's Surveillance Self-Defense guides.UPDATE (5/14/18): More information has been released.
Кстати Signal тоже не безупречен и в его desktop версии нашли RCE уязвимость https://twitter.com/ortegaalfredo/status/995017143002509313 Для тех кто хочет докопаться до сути смотреть сюда: https://github.com/signalapp/Signal-Desktop/issues/1635
Twitter
Alfredo Ortega
Remote zero-click JavaScript code execution on signal desktop message app. Thanks @HacKanCuBa and @julianor https://t.co/YgT8akGfBI
А вот вам немного деталей на тему PGP/GPG баги https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060315.html https://efail.de/
Любопытный факт о том, что гугл практически с самого начала был довольно тесно аффилирован с различными гос структурами. А теперь представьте сколько данных о вас уже там загружено 🙈 https://surveillancevalley.com/blog/google-has-been-a-military-contractor-from-the-very-beginning
Surveillancevalley
Know your history: Google has been a military-intel contractor from the very beginning | Surveillance Valley — Yasha Levine
Surveillance Valley: The Secret Military History of the Internet. A book by Yasha Levine.
Spies, counterinsurgency campaigns, hippie entrepreneurs, privacy apps funded by the CIA. From the 1960s to the 2010s — you'll never look at the Internet the same…
Spies, counterinsurgency campaigns, hippie entrepreneurs, privacy apps funded by the CIA. From the 1960s to the 2010s — you'll never look at the Internet the same…
Проект Tomu это миниатюрный микроконтроллер Cortex-M0 в USB формате. Может быть использован для различного креатива в области ИБ 😜
https://www.crowdsupply.com/sutajio-kosagi/tomu
https://www.crowdsupply.com/sutajio-kosagi/tomu
Проект Tomu это миниатюрный микроконтроллер Cortex-M0 в USB формате. Может быть использован для различного креатива в области ИБ 😜
https://www.crowdsupply.com/sutajio-kosagi/tomu
https://www.crowdsupply.com/sutajio-kosagi/tomu
Crowd Supply
Tomu
An ARM board that fits inside your USB connector
Мы доверяем слишком много секретов нашим мобильным телефонам, включая востановление акаунтов или однаразовые пароли для двухфакторной аутентификации по SMS. Но насколько это безопасно мы не задумываемся, слепо доверяя свои секреты GSM сетям. Интересное исследование опубликовала компания Contextis, рассказывая о скрытых возможностях слежки и мониторинга заложенных в самой спецификации GSM и подтверждая эти факты реальными тестами https://www.contextis.com/blog/binary-sms-the-old-backdoor-to-your-new-thing
Ну и в догонку еще одна новость о телефонах и операторах связи. Не думайте, если у вас самый простой телефон без каких либо соц. сетей и приложений отдающих геолокацию в облако, вы в безопасности. Сотовые компании активно продают аналитику и данные по активности абоненотов сети относительно сотовых станций (те фактически геолокацию). И есть компании, которые их скупают и продают на основе них сервисы геолокации. А теперь представьте, что в таких сервисах тоже могут быть уязвимости https://www.robertxiao.ca/hacking/locationsmart/
Robert Xiao
LocationSmart API Vulnerability
On May 16th, I found a vulnerability in the LocationSmart website which allowed anyone, with no prior authentication or consent, to obtain the realtime location of any cellphone in the US to within…
Практически финальное расписание докладов конференции Black Hat уже опубликовано! Как всегда читая описания складывается впечатление, что многие ждут именно этой конференции для публикации своих исследований. Кстати NoiSeBit будет в Вегасе тоже 😎 https://www.blackhat.com/us-18/briefings/schedule/
Blackhat
Black Hat USA 2018
В этом году на Black Hat много докладов связанных с side-channel и атаками на микро-архитектуру современных процессоров, а также с различными методам противодействия этому безобразию. Это прямо тренд этого года с огромными Bug Bounty от Intel и MS.
На самом деле этот вектор был сильно недооценен в последние годы. А с массовым проникновением self-driving машин и перемещением доверенных вычислений в облака (SGX, Blockchain и прочее) физический доступ становится все более актуальным фактором в модели угроз.
На самом деле этот вектор был сильно недооценен в последние годы. А с массовым проникновением self-driving машин и перемещением доверенных вычислений в облака (SGX, Blockchain и прочее) физический доступ становится все более актуальным фактором в модели угроз.
Гугл удалил из своего корпоративного устава пункт «Don’t be evil». К чему бы это 😈 https://gizmodo.com/google-removes-nearly-all-mentions-of-dont-be-evil-from-1826153393
Gizmodo
Download Google (free) for Windows, Android, APK, iOS and Web App | Gizmodo
Google Search is a powerful search engine that allows users to find information on the web by entering keywords or phrases. It also offers mobile apps that provide search features, voice search, and personalized results, etc.
Еще немного микроархитектурных багов, связанных со спекулятивными вычислениями. Итак, в хронологическом порядке:
Variant 1: Bounds Check Bypass – CVE-2017-5753
Variant 2: Branch Target Injection – CVE-2017-5715
Variant 3: Rogue Data Cache Load – CVE-2017-5754
Variant 3a: Rogue System Register Read – CVE-2018-3640
Variant 4: Speculative Store Bypass – CVE-2018-3639
Сегодня Google P0 обнародовал новый тип атак вариант 4, который позволяет злоумышленнику прочитать значения со стека из других мест, а не только тех которых ожидает CPU. В итоге импакт следующий: 1) Чтение привилегированных данных 2) спекулятивное выполнение "старых" команд из кэша. https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
Variant 1: Bounds Check Bypass – CVE-2017-5753
Variant 2: Branch Target Injection – CVE-2017-5715
Variant 3: Rogue Data Cache Load – CVE-2017-5754
Variant 3a: Rogue System Register Read – CVE-2018-3640
Variant 4: Speculative Store Bypass – CVE-2018-3639
Сегодня Google P0 обнародовал новый тип атак вариант 4, который позволяет злоумышленнику прочитать значения со стека из других мест, а не только тех которых ожидает CPU. В итоге импакт следующий: 1) Чтение привилегированных данных 2) спекулятивное выполнение "старых" команд из кэша. https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
Хороший технический обзор уязвимости " Variant 4: Speculative Store Bypass – CVE-2018-3639" и способов противодействия от Microsoft https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/
Вот и ARM оказывается уязвим к варианиту 4 (CVE-2018-3639). Подробности: https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability
Arm
Speculative Processor Vulnerability
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism.
Интересная новость от умирающей индустрии торговцев страхом, то есть антивирусной компании Avast. Так вот DrWeb нашел в 2016 году интересный буткит под Android , который скрывался в прошивках дешевых смартфонов (https://news.drweb.ru/show/?i=10345&lng=ru) и показывал несанкционированную рекламу. На самом деле сегмент подобного рода устройств редко получает какие-либо обновления от производителя, в том числе и касающиеся безопасности. Так вот суть в том, что компания Avast обнаружила некоторых китайских производителей смартфонов (подтверждено на ZTE и Archos, но могут быть и другие) доставляших в магазины зараженные телефоны, схожим буткитом с тем который был найден в 2016 году. https://blog.avast.com/android-devices-ship-with-pre-installed-malware
В игровой платформе Steam нашли уязвимость удаленного выполнения кода (RCE). Уязвимость в клиентской части Steam Protocol в контексте которого происходит повреждение памяти в кучи и произвольное выполнение кода. Подробности тут: https://www.contextis.com/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
Интересная уязвимость в Apple File System была запатчена во вчерашнем обновлении безопасности для iOS. Уязвимость пригодна для jailbreak iOS устройств. Пока неизвестно удаленных способов для ее применения. https://media.weibo.cn/article?id=2309404245794218721506&jumpfrom=weibocom
Forwarded from ~
2600!
1 июня, в 19:00
Москва: Подкопаевский переулок 4, строение 7, бар "RNDM" @rndmbar http://2600.moscow
Санкт - Петербург: Краснодонская, 4, бар "Beer&cakes" http://2600.spb.ru
Мурманск: проспект Ленина 11, бар "Rock'n'Roll" http://murmansk.2600.ru
Петрозаводск: Первомайский пр-кт, 2, антикафе "Хорошее Место" http://ptz.2600.ru
Любишь Краковскую колбасу? Тогда тебе непременно нужно попасть на первую встречу 2600 в Кракове, вся информация на сайте http://2600krk.pl и в телеграм чате @krakow2600 :)
Скоро увидимся! :)
1 июня, в 19:00
Москва: Подкопаевский переулок 4, строение 7, бар "RNDM" @rndmbar http://2600.moscow
Санкт - Петербург: Краснодонская, 4, бар "Beer&cakes" http://2600.spb.ru
Мурманск: проспект Ленина 11, бар "Rock'n'Roll" http://murmansk.2600.ru
Петрозаводск: Первомайский пр-кт, 2, антикафе "Хорошее Место" http://ptz.2600.ru
Любишь Краковскую колбасу? Тогда тебе непременно нужно попасть на первую встречу 2600 в Кракове, вся информация на сайте http://2600krk.pl и в телеграм чате @krakow2600 :)
Скоро увидимся! :)
32 встреча DEFCON Russia (@DCG7812)! 8 июня 2018. https://www.meetup.com/defcon-russia-St-Petersburg/events/251246180
Самая олдскульная конфа Chaos Construction со вкусом ИБ пройдёт в Питере 25-26 августа https://chaosconstructions.ru/