Noise Security Bit
619 subscribers
115 photos
3 videos
1 file
349 links
новости нерегулярного подкаста о жизни ресечеров по обе стороны океана
https://www.youtube.com/NoiseSecurityBit
Download Telegram
Еще немного микроархитектурных багов, связанных со спекулятивными вычислениями. Итак, в хронологическом порядке:
Variant 1: Bounds Check Bypass – CVE-2017-5753
Variant 2: Branch Target Injection – CVE-2017-5715
Variant 3: Rogue Data Cache Load – CVE-2017-5754
Variant 3a: Rogue System Register Read – CVE-2018-3640
Variant 4: Speculative Store Bypass – CVE-2018-3639
Сегодня Google P0 обнародовал новый тип атак вариант 4, который позволяет злоумышленнику прочитать значения со стека из других мест, а не только тех которых ожидает CPU. В итоге импакт следующий: 1) Чтение привилегированных данных 2) спекулятивное выполнение "старых" команд из кэша. https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
Хороший технический обзор уязвимости " Variant 4: Speculative Store Bypass – CVE-2018-3639" и способов противодействия от Microsoft https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/
Интересная новость от умирающей индустрии торговцев страхом, то есть антивирусной компании Avast. Так вот DrWeb нашел в 2016 году интересный буткит под Android , который скрывался в прошивках дешевых смартфонов (https://news.drweb.ru/show/?i=10345&lng=ru) и показывал несанкционированную рекламу. На самом деле сегмент подобного рода устройств редко получает какие-либо обновления от производителя, в том числе и касающиеся безопасности. Так вот суть в том, что компания Avast обнаружила некоторых китайских производителей смартфонов (подтверждено на ZTE и Archos, но могут быть и другие) доставляших в магазины зараженные телефоны, схожим буткитом с тем который был найден в 2016 году. https://blog.avast.com/android-devices-ship-with-pre-installed-malware
В игровой платформе Steam нашли уязвимость удаленного выполнения кода (RCE). Уязвимость в клиентской части Steam Protocol в контексте которого происходит повреждение памяти в кучи и произвольное выполнение кода. Подробности тут: https://www.contextis.com/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
Интересная уязвимость в Apple File System была запатчена во вчерашнем обновлении безопасности для iOS. Уязвимость пригодна для jailbreak iOS устройств. Пока неизвестно удаленных способов для ее применения. https://media.weibo.cn/article?id=2309404245794218721506&jumpfrom=weibocom
Forwarded from ~
2600!

1 июня, в 19:00

Москва: Подкопаевский переулок 4, строение 7, бар "RNDM" @rndmbar http://2600.moscow

Санкт - Петербург: Краснодонская, 4, бар "Beer&cakes" http://2600.spb.ru

Мурманск: проспект Ленина 11, бар "Rock'n'Roll" http://murmansk.2600.ru

Петрозаводск: Первомайский пр-кт, 2, антикафе "Хорошее Место" http://ptz.2600.ru

Любишь Краковскую колбасу? Тогда тебе непременно нужно попасть на первую встречу 2600 в Кракове, вся информация на сайте http://2600krk.pl и в телеграм чате @krakow2600 :)

Скоро увидимся! :)
32 встреча DEFCON Russia (@DCG7812)! 8 июня 2018. https://www.meetup.com/defcon-russia-St-Petersburg/events/251246180
Самая олдскульная конфа Chaos Construction со вкусом ИБ пройдёт в Питере 25-26 августа https://chaosconstructions.ru/
Открыл для себя интересную борду PYNQ от Digilent. В которой сосчитается Xilinx Arty FPGA с ARM процессором внутри SoC ZYNQ. Удобная штука для реализации автоматизации различных типов хардварных атак. А встроенный python позволяет упростить жизнь и ускорить взаимодействие с FPGA.
Кстати к PYNQ board я бы ещё прикупил готовящуюся к выходу книгу «The Hardware Hacking Handbook».
Запись докладов с конференции YaC 2018 секция "Информационная безопасность" https://www.youtube.com/watch?v=3eMb6xhAQdo
Интересный прогноз от Чарли Миллера о том, что к 2025 году не останется автомобилей без связи (не подключённых) с облаком производителя. Прогноз несколько пугающий, но я все же думаю он касается по большей части США. Угроза в том, что теперь ваш брелок от открытия дверей автомобиля, перемещается в облако, да и сам физический ключ становится анахронизмом. Но самое страшное то, что машина станет, или у кого-то уже стала, получать кучу телеметрии и данных из облака. Которые могут влиять на поведения автомобиля на дороге. Пожалуй оставлю себе одно авто без всяких облаков в коллекции ;)
Грядёт новый эпизод 🎙 NoiSeBit 0x19 “о ML/AI и его реальной применимости в задачах ИБ”. С участием: @Dor3s @tracer0tong @d_olex @sh2kerr @ahack_ru @d0znpp Прямая трансляция на твич канале @DefconRussia в субботу в 23:00 по МСК 📺 Приходите в чат задавать вопросы и услышать нас первыми! https://twitter.com/n0isebit/status/1004482782452518912?s=21
Noise Security Bit pinned «Грядёт новый эпизод 🎙 NoiSeBit 0x19 “о ML/AI и его реальной применимости в задачах ИБ”. С участием: @Dor3s @tracer0tong @d_olex @sh2kerr @ahack_ru @d0znpp Прямая трансляция на твич канале @DefconRussia в субботу в 23:00 по МСК 📺 Приходите в чат задавать вопросы…»
Forwarded from ~
Ночью с 16 на 17 июня, в компьютерном клубе Flashback состоится Lan Party 2000 номер четыре!

В программе Lan Party: битвы 1х1, 2х2, 4х4, целая ночь противостояний и как всегда тёплое и приятное общение с комьюнити.

Напомним что LP2K - это мероприятие для тех кто хочет погрузиться в атмосферу 200х годов и любит погонять в Counter Strike 1.6, Quake III, Warcraft III, etc. со своими друзьями :)

Участие платное, 500 рублей. Вы оплачиваете ночь по тарифу клуба Flashback. Мероприятие проводится за закрытыми дверями, есть 10 свободных мест, по поводу участия свяжитесь с @DefconMoscow.

С 16 на 17 июня, начало в 23:00, м. Ленинский проспект, 2-й Донской проезд, 10, стр. 2
Интересный кейнот "Reverse Engineering: Looking back at the last 20 years of RE and looking ahead at the next few" от Halvarflake. Этот доклад о проблемах современнго инструментария для RE, который не сильно то эволюционировал за последнее время. Слайды: https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/edit#slide=id.p Видео: https://static.sstic.org/videos2018/SSTIC_2018-06-13_P01.mp4