
A finales de diciembre de 2018, se celebró el 35 ° Congreso de Comunicación del Caos en Leipzig. Este año, el Congreso se mostró satisfecho con una gran cantidad de excelentes informes técnicos. Les presento una selección de los más interesantes (en orden cronológico).
Hanno Böck habló muy bien sobre la historia de SSL y TLS hasta el nuevo TLS 1.3, sobre los ataques a la implementación de esta familia de protocolos y cómo se manejaron. De particular interés para mí fueron las dificultades de traducir todo Internet a nuevas versiones de protocolos.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html
Thomas Roth, Josh Datko y Dmitry Nedospasov cooperaron e hicieron una excelente investigación sobre la seguridad de las billeteras criptográficas de hardware. Afectaron la seguridad de la cadena de suministro, firmware, hardware de los dispositivos, lo cual es especialmente interesante. Es decir, los investigadores captaron una señal de antena especial desde la pantalla hasta la CPU, que recorre una larga pista en la placa del dispositivo. También realizaron con éxito un ataque de falla e incluso crearon un dispositivo especial con un carro en el que se puede insertar un chip soldado de la billetera, y este dispositivo eliminará automáticamente la billetera de semillas usando la falla. Genial, me gustó.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html
Trammell Hudson continuó con el tema de seguridad del hardware con una charla sobre el implante para Supermicro. Trató de examinar imparcialmente toda la historia, pero su discurso resultó ser contradictorio. Trammell citó muchos hechos, tratando de mostrar la posibilidad de crear un marcador de hardware, descrito en un artículo escandaloso de Bloomberg . Incluso mostró una demostración en la que ejecuta el firmware de BMC en qemu y ejecuta comandos raíz arbitrarios en él utilizando la falsificación de imágenes qemu. Sin embargo, según algunos expertos, los argumentos del orador son muy controvertidos.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html
Investigadores de la Universidad Ruhr hablaron sobre los procesadores AMD de microcódigo del dispositivo. El informe tiene muchos detalles técnicos que serán útiles para aquellos que necesitan comprender profundamente el tema. Esta es una continuación del desempeño del año pasado . Lo que me gustó fue que los investigadores crearon su propio microcódigo para el Hardware Address Sanitizer, que funciona sin instrumentación para acceder a la memoria en el archivo ejecutable. Desafortunadamente, este enfoque se probó solo en un sistema operativo de juguete, por lo que no puede decir con certeza cuánto más rápido es KASAN en el kernel de Linux.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html
Saar Amar hizo una excelente presentación, que mostró una omisión de la protección contra la explotación de vulnerabilidades en el espacio del usuario en Windows 7 y 10. Demos en vivo, simplemente dispare. Será interesante para aquellos que se especializan en la seguridad de otros sistemas operativos, como Estas técnicas son iguales en todas partes.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html
Claudio Agosti habló sobre un complemento de navegador que rastrea la entrega de contenido de Facebook para diferentes tipos de usuarios. Esta tecnología fue probada durante las elecciones en Italia y recibió estadísticas muy interesantes. El objetivo del proyecto no es revertir los algoritmos de Facebook, sino obtener una comprensión más profunda de cómo se cubre un evento social en particular en una red social.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html
Un entretenido informe general sobre la familia de vulnerabilidades Spectre y Meltdown. El tema ya está ampliamente cubierto, pero aquí hay un punto interesante: los investigadores publicaron recientemente un gran conjunto de nuevas vulnerabilidades de este tipo y construyeron una clasificación completa. Pero por alguna razón, esta información no está bajo embargo. Incluso la sección de preguntas y respuestas no aclaraba por qué los desarrolladores de sistemas operativos no están trabajando actualmente en defensas contra la explotación de estas nuevas vulnerabilidades. ¿Quizás porque no hay exploits de PoC?
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html
Un informe muy interesante y complejo de Joscha Bach sobre la inteligencia humana y la inteligencia artificial, sus diferencias y similitudes. Una mezcla de filosofía, matemáticas, neurofísica y humor específico. Mira de noche.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html
Un chico de 18 años de Israel contó cómo encontró RCE en el motor ChakraCore del navegador MS Edge. Un buen ejemplo de la operación de confusión de tipos: un número de punto flotante se convierte en un puntero y se desreferencia.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html
Un excelente informe sobre vulnerabilidades en SSD de autocifrado (que BitLocker ciertamente confía, por cierto). El orador desmontó el modelo de amenaza (que agrada), rompió el cifrado SSD de varios fabricantes (todos con demostraciones) y, como resultado, dedujo que este cifrado independiente es peor en todos los casos que el software del sistema operativo. Lo recomiendo
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html
Superinforme sobre piratería de PlayStation Viva (hasta la revisión de la ROM más secreta de la clave secreta más importante de la plataforma). Lo disfruté mucho: excelente investigación y excelente presentación.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html
Informe sobre el bloqueo de Telegram en Rusia. Estaba esperando ansiosamente alguna propaganda política, y el informe resultó ser técnico y bastante interesante. El orador examinó los pasos principales del ILV, mostró estadísticas, explicó sus errores y troleó ligeramente.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html
Genial informe sobre el relleno de hardware y software del móvil Curiosity. Hermosas diapositivas, buen estilo de altavoz: fue interesante y agradable de escuchar. Inspira, lo recomiendo.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html
Un maravilloso informe sobre la piratería de firmware en los chips Broadcom Bluetooth. Resulta que todos tienen una tapadera. Ni la actualización ni la reparación son posibles por varias razones. Casi todos los teléfonos inteligentes lanzados en los últimos 5 años, así como los automóviles y el IoT, son vulnerables. En resumen, todos necesitan con urgencia desactivar BT.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html
Recomiendo ver la lista completa de videos del Congreso , seguramente encontrará algo más interesante para usted.
Que tengas una linda vista!