
Ende Dezember 2018 fand in Leipzig der 35. Chaos Communication Congress statt. In diesem Jahr freute sich der Kongress über eine Vielzahl hervorragender technischer Berichte. Ich präsentiere Ihnen eine Auswahl der interessantesten (in chronologischer Reihenfolge).
Hanno Böck sprach großartig über die Geschichte von SSL und TLS bis zum neuen TLS 1.3, über Angriffe auf die Implementierung dieser Protokollfamilie und wie sie gehandhabt wurden. Von besonderem Interesse für mich waren die Schwierigkeiten, das gesamte Internet in neue Versionen von Protokollen zu übersetzen.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html
Thomas Roth, Josh Datko und Dmitry Nedospasov haben zusammengearbeitet und hervorragende Untersuchungen zur Sicherheit von Hardware-Krypto-Geldbörsen durchgeführt. Sie beeinträchtigten die Sicherheit der Lieferkette, der Firmware und der Hardware der Geräte, was besonders interessant ist. Die Forscher haben nämlich ein spezielles Antennensignal vom Display zur CPU empfangen, das auf einer langen Spur auf der Geräteplatine verläuft. Sie führten auch erfolgreich einen Glitching-Angriff durch und stellten sogar ein spezielles Gerät mit einem Wagen her, in das ein aus der Brieftasche gelöteter Chip eingesetzt werden kann. Dieses Gerät entfernt die Seed-Brieftasche automatisch mithilfe von Glitching. Cool, es hat mir gefallen.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html
Trammell Hudson setzte das Thema Hardware-Sicherheit mit einem Vortrag über das Implantat für Supermicro fort. Er versuchte, die ganze Geschichte unparteiisch zu untersuchen, aber seine Rede erwies sich als widersprüchlich. Trammell zitierte viele Fakten und versuchte, die Möglichkeit aufzuzeigen, ein Hardware-Lesezeichen zu erstellen, das in einem skandalösen Artikel von Bloomberg beschrieben wurde . Er zeigte sogar eine Demo, in der er die BMC-Firmware unter qemu ausführt und darin beliebige Root-Befehle mithilfe von qemu-Image-Spoofing ausführt. Nach Ansicht einiger Experten sind die Argumente des Redners jedoch äußerst kontrovers.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html
Forscher der Ruhr-Universität sprachen über die Geräte-Mikrocode-AMD-Prozessoren. Der Bericht enthält viele technische Details, die für diejenigen nützlich sind, die das Thema genau verstehen müssen. Dies ist eine Fortsetzung der Leistung des letzten Jahres . Was mir gefallen hat, haben die Forscher ihren eigenen Mikrocode für den Hardware-Adress-Sanitizer erstellt, der ohne Instrumentierung für den Zugriff auf den Speicher in der ausführbaren Datei funktioniert. Leider wurde dieser Ansatz nur auf einem Spielzeugbetriebssystem getestet, sodass Sie nicht sicher sagen können, wie viel schneller KASAN im Linux-Kernel ist.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html
Saar Amar hielt eine hervorragende Präsentation, in der der Schutz vor dem Ausnutzen von Sicherheitslücken im Benutzerbereich unter Windows 7 und 10 umgangen wurde. Live-Demos, einfach feuern. Es wird für diejenigen interessant sein, die sich auf die Sicherheit anderer Betriebssysteme spezialisiert haben, wie z Diese Techniken sind überall gleich.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html
Claudio Agosti sprach über ein Browser-Plugin, das die Bereitstellung von Facebook-Inhalten für verschiedene Nutzertypen verfolgt. Diese Technologie wurde während der Wahlen in Italien getestet und erhielt sehr interessante Statistiken. Ziel des Projekts ist es nicht, Facebook-Algorithmen umzukehren, sondern ein tieferes Verständnis dafür zu erlangen, wie ein bestimmtes soziales Ereignis in einem sozialen Netzwerk behandelt wird.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html
Ein unterhaltsamer Übersichtsbericht über die Schwachstellenfamilie Spectre and Meltdown. Das Thema ist bereits weit verbreitet, aber hier ist ein interessanter Punkt: Die Forscher haben kürzlich eine große Anzahl neuer Schwachstellen dieses Typs veröffentlicht und eine vollständige Klassifizierung erstellt. Aus irgendeinem Grund fallen diese Informationen jedoch nicht unter das Embargo. Selbst im Abschnitt "Fragen und Antworten" wurde nicht klargestellt, warum Betriebssystementwickler derzeit nicht an Schutzmaßnahmen gegen die Ausnutzung dieser neuen Sicherheitsanfälligkeiten arbeiten. Vielleicht, weil es keine PoC-Exploits gibt?
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html
Ein sehr cooler und komplexer Bericht von Joscha Bach über menschliche Intelligenz und künstliche Intelligenz - ihre Unterschiede und Ähnlichkeiten. Eine Mischung aus Philosophie, Mathematik, Neurophysik und spezifischem Humor. Nachts zuschauen.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html
Ein 18-jähriger Mann aus Israel erzählte, wie er RCE in der ChakraCore-Engine des MS Edge-Browsers gefunden hat. Ein cooles Beispiel für die Operation der Typverwirrung ist, dass eine Gleitkommazahl in einen Zeiger umgewandelt und dereferenziert wird.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html
Ein ausgezeichneter Bericht über Schwachstellen in sich selbst verschlüsselnden SSDs (denen BitLocker übrigens sicherlich vertraut). Der Sprecher zerlegte das Bedrohungsmodell (was ihm gefällt), brach die SSD-Verschlüsselung mehrerer Hersteller (alle mit Demos) und folgerte daraus, dass diese unabhängige Verschlüsselung in allen Fällen schlechter ist als Software vom Betriebssystem. Ich empfehle es.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html
Super-Bericht über das Hacken von PlayStation Viva (bis zum Korrekturlesen aus dem geheimsten ROM des wichtigsten geheimen Schlüssels der Plattform). Ich habe es sehr genossen: exzellente Recherche und exzellente Präsentation.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html
Bericht über die Blockierung des Telegramms in Russland. Ich wartete gespannt auf politische Propaganda, und der Bericht erwies sich als technisch und sehr interessant. Der Redner untersuchte die Hauptschritte des ILV, zeigte Statistiken, erklärte ihre Fehler und trollte leicht.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html
Cooler Bericht über die Hardware- und Software-Füllung des Curiosity Rovers. Schöne Folien, guter Lautsprecherstil - es war interessant und angenehm zu hören. Inspiriert, empfehlen.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html
Ein wunderbarer Bericht über das Hacken von Firmware in Broadcom Bluetooth-Chips. Es stellt sich heraus, dass jeder eine Deckung hat. Aus mehreren Gründen ist weder eine Aktualisierung noch eine Reparatur möglich. Fast alle in den letzten 5 Jahren veröffentlichten Smartphones sowie Autos und IoT sind anfällig. Kurz gesagt, jeder muss BT dringend deaktivieren.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html
Ich empfehle dringend, die gesamte Liste der Videos vom Kongress anzusehen. Sie werden sicherlich noch etwas Interessantes für sich finden.
Schöne Aussicht!