Еще немного микроархитектурных багов, связанных со спекулятивными вычислениями. Итак, в хронологическом порядке:
Variant 1: Bounds Check Bypass – CVE-2017-5753
Variant 2: Branch Target Injection – CVE-2017-5715
Variant 3: Rogue Data Cache Load – CVE-2017-5754
Variant 3a: Rogue System Register Read – CVE-2018-3640
Variant 4: Speculative Store Bypass – CVE-2018-3639
Сегодня Google P0 обнародовал новый тип атак вариант 4, который позволяет злоумышленнику прочитать значения со стека из других мест, а не только тех которых ожидает CPU. В итоге импакт следующий: 1) Чтение привилегированных данных 2) спекулятивное выполнение "старых" команд из кэша. https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
Variant 1: Bounds Check Bypass – CVE-2017-5753
Variant 2: Branch Target Injection – CVE-2017-5715
Variant 3: Rogue Data Cache Load – CVE-2017-5754
Variant 3a: Rogue System Register Read – CVE-2018-3640
Variant 4: Speculative Store Bypass – CVE-2018-3639
Сегодня Google P0 обнародовал новый тип атак вариант 4, который позволяет злоумышленнику прочитать значения со стека из других мест, а не только тех которых ожидает CPU. В итоге импакт следующий: 1) Чтение привилегированных данных 2) спекулятивное выполнение "старых" команд из кэша. https://bugs.chromium.org/p/project-zero/issues/detail?id=1528
Хороший технический обзор уязвимости " Variant 4: Speculative Store Bypass – CVE-2018-3639" и способов противодействия от Microsoft https://blogs.technet.microsoft.com/srd/2018/05/21/analysis-and-mitigation-of-speculative-store-bypass-cve-2018-3639/
Вот и ARM оказывается уязвим к варианиту 4 (CVE-2018-3639). Подробности: https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability
Arm
Speculative Processor Vulnerability
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism.
Интересная новость от умирающей индустрии торговцев страхом, то есть антивирусной компании Avast. Так вот DrWeb нашел в 2016 году интересный буткит под Android , который скрывался в прошивках дешевых смартфонов (https://news.drweb.ru/show/?i=10345&lng=ru) и показывал несанкционированную рекламу. На самом деле сегмент подобного рода устройств редко получает какие-либо обновления от производителя, в том числе и касающиеся безопасности. Так вот суть в том, что компания Avast обнаружила некоторых китайских производителей смартфонов (подтверждено на ZTE и Archos, но могут быть и другие) доставляших в магазины зараженные телефоны, схожим буткитом с тем который был найден в 2016 году. https://blog.avast.com/android-devices-ship-with-pre-installed-malware
В игровой платформе Steam нашли уязвимость удаленного выполнения кода (RCE). Уязвимость в клиентской части Steam Protocol в контексте которого происходит повреждение памяти в кучи и произвольное выполнение кода. Подробности тут: https://www.contextis.com/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
Интересная уязвимость в Apple File System была запатчена во вчерашнем обновлении безопасности для iOS. Уязвимость пригодна для jailbreak iOS устройств. Пока неизвестно удаленных способов для ее применения. https://media.weibo.cn/article?id=2309404245794218721506&jumpfrom=weibocom
Forwarded from ~
2600!
1 июня, в 19:00
Москва: Подкопаевский переулок 4, строение 7, бар "RNDM" @rndmbar http://2600.moscow
Санкт - Петербург: Краснодонская, 4, бар "Beer&cakes" http://2600.spb.ru
Мурманск: проспект Ленина 11, бар "Rock'n'Roll" http://murmansk.2600.ru
Петрозаводск: Первомайский пр-кт, 2, антикафе "Хорошее Место" http://ptz.2600.ru
Любишь Краковскую колбасу? Тогда тебе непременно нужно попасть на первую встречу 2600 в Кракове, вся информация на сайте http://2600krk.pl и в телеграм чате @krakow2600 :)
Скоро увидимся! :)
1 июня, в 19:00
Москва: Подкопаевский переулок 4, строение 7, бар "RNDM" @rndmbar http://2600.moscow
Санкт - Петербург: Краснодонская, 4, бар "Beer&cakes" http://2600.spb.ru
Мурманск: проспект Ленина 11, бар "Rock'n'Roll" http://murmansk.2600.ru
Петрозаводск: Первомайский пр-кт, 2, антикафе "Хорошее Место" http://ptz.2600.ru
Любишь Краковскую колбасу? Тогда тебе непременно нужно попасть на первую встречу 2600 в Кракове, вся информация на сайте http://2600krk.pl и в телеграм чате @krakow2600 :)
Скоро увидимся! :)
32 встреча DEFCON Russia (@DCG7812)! 8 июня 2018. https://www.meetup.com/defcon-russia-St-Petersburg/events/251246180
Самая олдскульная конфа Chaos Construction со вкусом ИБ пройдёт в Питере 25-26 августа https://chaosconstructions.ru/
Открыл для себя интересную борду PYNQ от Digilent. В которой сосчитается Xilinx Arty FPGA с ARM процессором внутри SoC ZYNQ. Удобная штука для реализации автоматизации различных типов хардварных атак. А встроенный python позволяет упростить жизнь и ускорить взаимодействие с FPGA.
Запись докладов с конференции YaC 2018 секция "Информационная безопасность" https://www.youtube.com/watch?v=3eMb6xhAQdo
YouTube
YaC 2018 - Информационная безопасность
Интересный прогноз от Чарли Миллера о том, что к 2025 году не останется автомобилей без связи (не подключённых) с облаком производителя. Прогноз несколько пугающий, но я все же думаю он касается по большей части США. Угроза в том, что теперь ваш брелок от открытия дверей автомобиля, перемещается в облако, да и сам физический ключ становится анахронизмом. Но самое страшное то, что машина станет, или у кого-то уже стала, получать кучу телеметрии и данных из облака. Которые могут влиять на поведения автомобиля на дороге. Пожалуй оставлю себе одно авто без всяких облаков в коллекции ;)
Грядёт новый эпизод 🎙 NoiSeBit 0x19 “о ML/AI и его реальной применимости в задачах ИБ”. С участием: @Dor3s @tracer0tong @d_olex @sh2kerr @ahack_ru @d0znpp Прямая трансляция на твич канале @DefconRussia в субботу в 23:00 по МСК 📺 Приходите в чат задавать вопросы и услышать нас первыми! https://twitter.com/n0isebit/status/1004482782452518912?s=21
Twitter
Noise Security Bit
Грядёт новый эпизод 🎙 #NoiSeBit 0x19 “о ML/AI и его реальной применимости в задачах ИБ”. С участием: @Dor3s @tracer0tong @d_olex @sh2kerr @ahack_ru @d0znpp Прямая трансляция на твич канале @DefconRussia в 23:00 по МСК 📺 Приходите в чат задавать вопросы и…
Noise Security Bit pinned «Грядёт новый эпизод 🎙 NoiSeBit 0x19 “о ML/AI и его реальной применимости в задачах ИБ”. С участием: @Dor3s @tracer0tong @d_olex @sh2kerr @ahack_ru @d0znpp Прямая трансляция на твич канале @DefconRussia в субботу в 23:00 по МСК 📺 Приходите в чат задавать вопросы…»
Forwarded from ~
Ночью с 16 на 17 июня, в компьютерном клубе Flashback состоится Lan Party 2000 номер четыре!
В программе Lan Party: битвы 1х1, 2х2, 4х4, целая ночь противостояний и как всегда тёплое и приятное общение с комьюнити.
Напомним что LP2K - это мероприятие для тех кто хочет погрузиться в атмосферу 200х годов и любит погонять в Counter Strike 1.6, Quake III, Warcraft III, etc. со своими друзьями :)
Участие платное, 500 рублей. Вы оплачиваете ночь по тарифу клуба Flashback. Мероприятие проводится за закрытыми дверями, есть 10 свободных мест, по поводу участия свяжитесь с @DefconMoscow.
С 16 на 17 июня, начало в 23:00, м. Ленинский проспект, 2-й Донской проезд, 10, стр. 2
В программе Lan Party: битвы 1х1, 2х2, 4х4, целая ночь противостояний и как всегда тёплое и приятное общение с комьюнити.
Напомним что LP2K - это мероприятие для тех кто хочет погрузиться в атмосферу 200х годов и любит погонять в Counter Strike 1.6, Quake III, Warcraft III, etc. со своими друзьями :)
Участие платное, 500 рублей. Вы оплачиваете ночь по тарифу клуба Flashback. Мероприятие проводится за закрытыми дверями, есть 10 свободных мест, по поводу участия свяжитесь с @DefconMoscow.
С 16 на 17 июня, начало в 23:00, м. Ленинский проспект, 2-й Донской проезд, 10, стр. 2
мы начинаем стрим NoiSeBit 0x19 через 15 минут https://www.twitch.tv/defconrussia
Twitch
defconrussia - Twitch
Russian hackers community - DEFCON Russia, DC#7812. http://defcon-russia.ru
Интересный кейнот "Reverse Engineering: Looking back at the last 20 years of RE and looking ahead at the next few" от Halvarflake. Этот доклад о проблемах современнго инструментария для RE, который не сильно то эволюционировал за последнее время. Слайды: https://docs.google.com/presentation/d/1ljVUiXVi2PfEdolGXr7Wpepj0x2RxaOo9rzMKWXebG4/edit#slide=id.p Видео: https://static.sstic.org/videos2018/SSTIC_2018-06-13_P01.mp4
Google Docs
Copy of Reverse Engineering
Reverse Engineering Closed, heterogeneous platforms and the defenders’ dilemma Looking back at the last 20 years of RE and looking ahead at the next few SSTIC 2018 -- Thomas Dullien (“Halvar Flake”)
Новый эпизод Noise Security Bit 0x19 (о ML/AI и его реальной применимости в задачах ИБ) уже в эфире!! https://noisebit.podster.fm/25
Podster
Noise Security Bit 0x19 (о ML/AI и его реальной применимости в задачах ИБ) | Noise Security Bit
Обсуждаем ML/AI и его реальную применимость в различных задачах ИБ. У нас в гостях: @Dor3s @tracer0tong @d_olex @sh2kerr и @ahack_ru.
Обсудили много всего, начиная от АВ, атак на модели машинного обучения и затронули темы с автоматизацией фазинга. Получилась…
Обсудили много всего, начиная от АВ, атак на модели машинного обучения и затронули темы с автоматизацией фазинга. Получилась…