Подборка интересных докладов с конференции 35C3

    image


    В конце декабря 2018 года в Лейпциге прошел 35-й Chaos Communication Congress. В этом году конгресс порадовал большим количеством отличных технических докладов. Представляю вашему вниманию подборку самых интересных из них (в хронологическом порядке).


    1. Hanno Böck здорово рассказал об истории SSL и TLS вплоть до нового TLS 1.3, об атаках на реализации этого семейства протоколов и как с ними справлялись. Особенно интересны для меня были сложности перевода всего Internet на новые версии протоколов.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html



    2. Thomas Roth, Josh Datko и Дмитрий Недоспасов скооперировались и сделали отличное исследование безопасности аппаратных криптокошельков. Они затронули безопасность цепочки поставки, прошивок, аппаратной части устройств, что особенно интересно. А именно, исследователи поймали специальной антенной сигнал от дисплея до CPU, который идет по длинной дорожке на плате устройства. Также они успешно выполнили glitching-атаку и даже сделали специальное устройство с кареткой, в которую можно вставить выпаянную из кошелька микросхему, и это устройство автоматически с помощью glitching вытащит seed кошелька. Круто, мне понравилось.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html



    3. Тему безопасности аппаратного обеспечения продолжил Trammell Hudson с докладом по поводу импланта для Supermicro. Он постарался беспристрастно рассмотреть всю историю, но его выступление получилось противоречивым. Trammell привел множество фактов, пытаясь показать возможность создания аппаратной закладки, описанной в скандальной статье Bloomberg. Он даже показал демо, в котором запускает прошивку BMC под qemu и выполняет в ней произвольные команды от root с помощью подмены образа со стороны qemu. Однако, по мнению некоторых экспертов, доводы докладчика весьма спорны.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html



    4. Исследователи из Рурского университета рассказали про устройство микрокода процессоров AMD. В докладе очень много технических подробностей, которые будут полезны тем, кому нужно глубоко разобраться в теме. Это продолжение прошлогоднего выступления. Что мне понравилось, исследователи сделали свой микрокод для аппаратного Address Sanitizer'а, который работает без инструментации доступа к памяти в исполняемом файле. К сожалению, тестировался данный подход только на игрушечной операционной системе, поэтому нельзя точно сказать, насколько это быстрее KASAN в ядре Linux.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html



    5. Saar Amar сделал отличное выступление, в котором показал обход средств защиты против эксплуатации уязвимостей в пользовательском пространстве на Windows 7 и 10. Живые демки, просто огонь. Будет интересно и тем, кто специализируется на безопасности других операционных систем, т.к. данные техники везде похожи.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html



    6. Claudio Agosti рассказал о плагине для браузера, который отслеживает особенности выдачи контента Facebook для разных типов пользователей. Эту технологию обкатали во время выборов в Италии и получили очень интересную статистику. Цель проекта не в реверсе алгоритмов Facebook, а в более глубоком понимании того, как освещается конкретное общественное событие в социальной сети.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html



    7. Развлекательный обзорный доклад про семейство уязвимостей Spectre и Meltdown. Тема уже широко освещенная, но вот интересный момент: исследователи недавно опубликовали большой набор новых уязвимостей данного типа и построили целую классификацию. Но почему-то эта информация не под эмбарго. Даже секция Q&A не прояснила, почему разработчики операционных систем в данный момент не занимаются средствами защиты от эксплуатации этих новых уязвимостей. Может, потому что нет PoC эксплойтов?
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html



    8. Очень крутой и сложный доклад от Joscha Bach про человеческий разум и искусственный интеллект — их разницу и сходство. Смесь философии, математики, нейрофизики и специфичного юмора. Смотреть на ночь.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html



    9. 18-летний парень из Израиля рассказал, как нашел RCE в движке ChakraCore браузера MS Edge. Классный пример эксплуатации type confusion — число с плавающей точкой превращается в указатель и разыменовывается.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html



    10. Отличный доклад про уязвимости в самостоятельном шифровании SSD (которому безусловно доверяет BitLocker, кстати). Докладчик разобрал модель угроз (что радует), поломал шифрование SSD нескольких производителей (все с демками) и как результат вывел, что это самостоятельное шифрования во всех случаях хуже, чем программное со стороны ОС. Рекомендую.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html



    11. Супер-доклад про взлом PlayStation Viva (вплоть до вычитки из самого секретного ROM самого главного секретного ключа платформы). Я получил огромное удовольствие: отличное исследование и прекрасная подача материала.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html



    12. Доклад про блокировку Telegram в России. Я напряженно ждал какой-нибудь политической пропаганды, а доклад оказался технический и довольно интересный. Докладчик разобрал основные шаги РКН, показал статистику, объяснил их ошибки и слегка потроллил.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html



    13. Классный доклад про программно-аппаратную начинку марсохода Curiosity. Красивые слайды, хорошая манера докладчика — было интересно и приятно слушать. Вдохновляет, рекомендую.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html



    14. Замечательный доклад про взлом прошивок в Bluetooth-чипах Broadcom. Оказывается, всем крышка. Ни обновить, ни починить не получается по целому ряду причин. Уязвимы практически все смартфоны, выпущенные за последних 5 лет, а также автомобили и IoT. Короче, всем срочно отключить BT.
      https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html




    Очень рекомендую просмотреть весь список видеозаписей с конгресса, вы наверняка найдете еще что-то интересное для себя.


    Приятного просмотра!

    Positive Technologies
    186.10
    Company
    Share post

    Comments 5

      0
      Вы видео вставили через <video>, или через <oembed>? Как поняли, что так можно делать? Тег <video> в справке не документирован, а у <oembed> не написано, что можно ссылку на mp4 вставлять. Техподдержка хабра говорит, что он намеренно не документирован, и что вставлять HTML5 video никому не нужно.
        0
        Спасибо за приват!;)
        0

        Я просто взял и попробовал oembed вот так:


        <oembed>https://media.ccc.de/v/35c3-9607-the_rocky_road_to_tls_1_3_and_better_internet_encryption</oembed>


        И оно работает!


        При этом media.ccc.de предлагает сделать так:


        <iframe width="1024" height="576" src="https://media.ccc.de/v/35c3-9607-the_rocky_road_to_tls_1_3_and_better_internet_encryption/oembed" frameborder="0" allowfullscreen></iframe>

          +2
          Я напряженно ждал какой-нибудь политической пропаганды

          "Мне нельзя в Бельдяжки". Уж извините, если разочаровал кого отсутствием агитпропа :-)

            +1
            Разочаровал? Совсем наоборот.
            Все отлично, спасибо за доклад!

          Only users with full accounts can post comments. Log in, please.