Pull to refresh

Подборка интересных докладов с конференции 35C3

Reading time 5 min
Views 3.4K

image


В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communication Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке).


  1. Hanno Böck здорово рассказал об истории SSL и TLS вплоть до нового TLS 1.3, об атаках на реализации этого семейства протоколов и как с ними справлялись. Особенно интересны для меня были сложности перевода всего Internet на новые версии протоколов.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html



  2. Thomas Roth, Josh Datko и Дмитрий Недоспасов скооперировались и сделали отличное исследование безопасности аппаратных криптокошельков. Они затронули безопасность цепочки поставки, прошивок, аппаратной части устройств, что особенно интересно. А именно, исследователи поймали специальной антенной сигнал от дисплея до CPU, который идет по длинной дорожке на плате устройства. Также они успешно выполнили glitching-атаку и даже сделали специальное устройство с кареткой, в которую можно вставить выпаянную из кошелька микросхему, и это устройство автоматически с помощью glitching вытащит seed кошелька. Круто, мне понравилось.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html



  3. Тему безопасности аппаратного обеспечения продолжил Trammell Hudson с докладом по поводу импланта для Supermicro. Он постарался беспристрастно рассмотреть всю историю, но его выступление получилось противоречивым. Trammell привел множество фактов, пытаясь показать возможность создания аппаратной закладки, описанной в скандальной статье Bloomberg. Он даже показал демо, в котором запускает прошивку BMC под qemu и выполняет в ней произвольные команды от root с помощью подмены образа со стороны qemu. Однако, по мнению некоторых экспертов, доводы докладчика весьма спорны.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html



  4. Исследователи из Рурского университета рассказали про устройство микрокода процессоров AMD. В докладе очень много технических подробностей, которые будут полезны тем, кому нужно глубоко разобраться в теме. Это продолжение прошлогоднего выступления. Что мне понравилось, исследователи сделали свой микрокод для аппаратного Address Sanitizer'а, который работает без инструментации доступа к памяти в исполняемом файле. К сожалению, тестировался данный подход только на игрушечной операционной системе, поэтому нельзя точно сказать, насколько это быстрее KASAN в ядре Linux.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html



  5. Saar Amar сделал отличное выступление, в котором показал обход средств защиты против эксплуатации уязвимостей в пользовательском пространстве на Windows 7 и 10. Живые демки, просто огонь. Будет интересно и тем, кто специализируется на безопасности других операционных систем, т.к. данные техники везде похожи.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html



  6. Claudio Agosti рассказал о плагине для браузера, который отслеживает особенности выдачи контента Facebook для разных типов пользователей. Эту технологию обкатали во время выборов в Италии и получили очень интересную статистику. Цель проекта не в реверсе алгоритмов Facebook, а в более глубоком понимании того, как освещается конкретное общественное событие в социальной сети.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html



  7. Развлекательный обзорный доклад про семейство уязвимостей Spectre и Meltdown. Тема уже широко освещенная, но вот интересный момент: исследователи недавно опубликовали большой набор новых уязвимостей данного типа и построили целую классификацию. Но почему-то эта информация не под эмбарго. Даже секция Q&A не прояснила, почему разработчики операционных систем в данный момент не занимаются средствами защиты от эксплуатации этих новых уязвимостей. Может, потому что нет PoC эксплойтов?
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html



  8. Очень крутой и сложный доклад от Joscha Bach про человеческий разум и искусственный интеллект — их разницу и сходство. Смесь философии, математики, нейрофизики и специфичного юмора. Смотреть на ночь.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html



  9. 18-летний парень из Израиля рассказал, как нашел RCE в движке ChakraCore браузера MS Edge. Классный пример эксплуатации type confusion — число с плавающей точкой превращается в указатель и разыменовывается.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html



  10. Отличный доклад про уязвимости в самостоятельном шифровании SSD (которому безусловно доверяет BitLocker, кстати). Докладчик разобрал модель угроз (что радует), поломал шифрование SSD нескольких производителей (все с демками) и как результат вывел, что это самостоятельное шифрования во всех случаях хуже, чем программное со стороны ОС. Рекомендую.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html



  11. Супер-доклад про взлом PlayStation Viva (вплоть до вычитки из самого секретного ROM самого главного секретного ключа платформы). Я получил огромное удовольствие: отличное исследование и прекрасная подача материала.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html



  12. Доклад про блокировку Telegram в России. Я напряженно ждал какой-нибудь политической пропаганды, а доклад оказался технический и довольно интересный. Докладчик разобрал основные шаги РКН, показал статистику, объяснил их ошибки и слегка потроллил.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html



  13. Классный доклад про программно-аппаратную начинку марсохода Curiosity. Красивые слайды, хорошая манера докладчика — было интересно и приятно слушать. Вдохновляет, рекомендую.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html



  14. Замечательный доклад про взлом прошивок в Bluetooth-чипах Broadcom. Оказывается, всем крышка. Ни обновить, ни починить не получается по целому ряду причин. Уязвимы практически все смартфоны, выпущенные за последних 5 лет, а также автомобили и IoT. Короче, всем срочно отключить BT.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html




Очень рекомендую просмотреть весь список видеозаписей с конгресса, вы наверняка найдете еще что-то интересное для себя.


Приятного просмотра!

Tags:
Hubs:
+17
Comments 5
Comments Comments 5

Articles

Information

Website
www.ptsecurity.com
Registered
Founded
2002
Employees
1,001–5,000 employees
Location
Россия