Подборка интересных докладов с конференции 35C3

в 11:15, , рубрики: 35c3, chaos communication congress, Блог компании Positive Technologies, информационная безопасность, конференции

image

В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communications Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке).

  1. Hanno Böck здорово рассказал об истории SSL и TLS вплоть до нового TLS 1.3, об атаках на реализации этого семейства протоколов и как с ними справлялись. Особенно интересны для меня были сложности перевода всего Internet на новые версии протоколов.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html

  2. Thomas Roth, Josh Datko и Дмитрий Недоспасов скооперировались и сделали отличное исследование безопасности аппаратных криптокошельков. Они затронули безопасность цепочки поставки, прошивок, аппаратной части устройств, что особенно интересно. А именно, исследователи поймали специальной антенной сигнал от дисплея до CPU, который идет по длинной дорожке на плате устройства. Также они успешно выполнили glitching-атаку и даже сделали специальное устройство с кареткой, в которую можно вставить выпаянную из кошелька микросхему, и это устройство автоматически с помощью glitching вытащит seed кошелька. Круто, мне понравилось.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html

  3. Тему безопасности аппаратного обеспечения продолжил Trammell Hudson с докладом по поводу импланта для Supermicro. Он постарался беспристрастно рассмотреть всю историю, но его выступление получилось противоречивым. Trammell привел множество фактов, пытаясь показать возможность создания аппаратной закладки, описанной в скандальной статье Bloomberg. Он даже показал демо, в котором запускает прошивку BMC под qemu и выполняет в ней произвольные команды от root с помощью подмены образа со стороны qemu. Однако, по мнению некоторых экспертов, доводы докладчика весьма спорны.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html

  4. Исследователи из Рурского университета рассказали про устройство микрокода процессоров AMD. В докладе очень много технических подробностей, которые будут полезны тем, кому нужно глубоко разобраться в теме. Это продолжение прошлогоднего выступления. Что мне понравилось, исследователи сделали свой микрокод для аппаратного Address Sanitizer'а, который работает без инструментации доступа к памяти в исполняемом файле. К сожалению, тестировался данный подход только на игрушечной операционной системе, поэтому нельзя точно сказать, насколько это быстрее KASAN в ядре Linux.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html

  5. Saar Amar сделал отличное выступление, в котором показал обход средств защиты против эксплуатации уязвимостей в пользовательском пространстве на Windows 7 и 10. Живые демки, просто огонь. Будет интересно и тем, кто специализируется на безопасности других операционных систем, т.к. данные техники везде похожи.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html

  6. Claudio Agosti рассказал о плагине для браузера, который отслеживает особенности выдачи контента Facebook для разных типов пользователей. Эту технологию обкатали во время выборов в Италии и получили очень интересную статистику. Цель проекта не в реверсе алгоритмов Facebook, а в более глубоком понимании того, как освещается конкретное общественное событие в социальной сети.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html

  7. Развлекательный обзорный доклад про семейство уязвимостей Spectre и Meltdown. Тема уже широко освещенная, но вот интересный момент: исследователи недавно опубликовали большой набор новых уязвимостей данного типа и построили целую классификацию. Но почему-то эта информация не под эмбарго. Даже секция Q&A не прояснила, почему разработчики операционных систем в данный момент не занимаются средствами защиты от эксплуатации этих новых уязвимостей. Может, потому что нет PoC эксплойтов?
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html

  8. Очень крутой и сложный доклад от Joscha Bach про человеческий разум и искусственный интеллект — их разницу и сходство. Смесь философии, математики, нейрофизики и специфичного юмора. Смотреть на ночь.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html

  9. 18-летний парень из Израиля рассказал, как нашел RCE в движке ChakraCore браузера MS Edge. Классный пример эксплуатации type confusion — число с плавающей точкой превращается в указатель и разыменовывается.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html

  10. Отличный доклад про уязвимости в самостоятельном шифровании SSD (которому безусловно доверяет BitLocker, кстати). Докладчик разобрал модель угроз (что радует), поломал шифрование SSD нескольких производителей (все с демками) и как результат вывел, что это самостоятельное шифрования во всех случаях хуже, чем программное со стороны ОС. Рекомендую.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html

  11. Супер-доклад про взлом PlayStation Viva (вплоть до вычитки из самого секретного ROM самого главного секретного ключа платформы). Я получил огромное удовольствие: отличное исследование и прекрасная подача материала.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html

  12. Доклад про блокировку Telegram в России. Я напряженно ждал какой-нибудь политической пропаганды, а доклад оказался технический и довольно интересный. Докладчик разобрал основные шаги РКН, показал статистику, объяснил их ошибки и слегка потроллил.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html

  13. Классный доклад про программно-аппаратную начинку марсохода Curiosity. Красивые слайды, хорошая манера докладчика (это он пару лет назад сделал эпическое выступление про реверс GameBoy) — было интересно и приятно слушать. Вдохновляет, рекомендую.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html

  14. Замечательный доклад про взлом прошивок в Bluetooth-чипах Broadcom/Cypress. Оказывается, всем крышка. Ни обновить, ни починить не получается по целому ряду причин. Уязвимы практически все смартфоны, выпущенные за последних 5 лет, а также автомобили и IoT. Короче, всем срочно отключить BT.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html

Очень рекомендую просмотреть весь список видеозаписей с конгресса, вы наверняка найдете еще что-то интересное для себя.

Приятного просмотра!

Автор: a13xp0p0v

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js