Une sélection de rapports intéressants de la Conférence 35C3

image


Fin décembre 2018, le 35e Congrès de communication du Chaos s'est tenu à Leipzig. Cette année, le Congrès s'est félicité d'un grand nombre d'excellents rapports techniques. Je vous présente une sélection des plus intéressantes d'entre elles (par ordre chronologique).


  1. Hanno Böck a beaucoup parlé de l'histoire de SSL et TLS jusqu'au nouveau TLS 1.3, des attaques contre la mise en œuvre de cette famille de protocoles et de la façon dont elles ont été gérées. Les difficultés rencontrées pour traduire l'intégralité d'Internet en nouvelles versions de protocoles m'ont particulièrement intéressé.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html



  2. Thomas Roth, Josh Datko et Dmitry Nedospasov ont coopéré et effectué une excellente recherche sur la sécurité des crypto-portefeuilles matériels. Ils ont affecté la sécurité de la chaîne d'approvisionnement, du firmware, du matériel des appareils, ce qui est particulièrement intéressant. À savoir, les chercheurs ont capté un signal d'antenne spécial de l'écran vers le CPU, qui suit une longue piste sur la carte de l'appareil. Ils ont également réussi une attaque de glitching et ont même fabriqué un appareil spécial avec un chariot dans lequel une puce soudée du portefeuille peut être insérée, et cet appareil retirera automatiquement le portefeuille de semences à l'aide de glitching. Cool, j'ai bien aimé.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html



  3. Trammell Hudson a poursuivi le sujet de la sécurité du matériel avec une présentation de l'implant pour Supermicro. Il a essayé d'examiner impartialement toute l'histoire, mais son discours s'est avéré contradictoire. Trammell a cité de nombreux faits, essayant de montrer la possibilité de créer un signet matériel, décrit dans un article scandaleux de Bloomberg . Il a même montré une démo dans laquelle il exécute le firmware BMC sous qemu et y exécute des commandes root arbitraires en utilisant l'usurpation d'image qemu. Cependant, selon certains experts, les arguments de l’orateur sont très controversés.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html



  4. Des chercheurs de l'Université de la Ruhr ont parlé des processeurs AMD à microcode. Le rapport contient de nombreux détails techniques qui seront utiles à ceux qui ont besoin de comprendre en profondeur le sujet. Il s’agit d’une continuation des performances de l’année dernière . Ce que j'ai aimé, les chercheurs ont créé leur propre microcode pour le matériel Address Sanitizer, qui fonctionne sans instrumentation pour accéder à la mémoire dans le fichier exécutable. Malheureusement, cette approche a été testée uniquement sur un système d'exploitation jouet, vous ne pouvez donc pas dire avec certitude à quel point il est plus rapide KASAN dans le noyau Linux.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html



  5. Saar Amar a fait une excellente présentation, qui a montré un contournement de la protection contre l'exploitation des vulnérabilités dans l'espace utilisateur sur Windows 7 et 10. Démos en direct, il suffit de tirer. Il sera intéressant pour ceux qui se spécialisent dans la sécurité d'autres systèmes d'exploitation, comme ces techniques se ressemblent partout.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html



  6. Claudio Agosti a parlé d'un plugin de navigateur qui suit la livraison de contenu Facebook pour différents types d'utilisateurs. Cette technologie a été testée lors des élections en Italie et a reçu des statistiques très intéressantes. Le but du projet n'est pas d'inverser les algorithmes de Facebook, mais de mieux comprendre comment un événement social particulier est couvert sur un réseau social.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html



  7. Un rapport de présentation divertissant sur la famille de vulnérabilités Spectre et Meltdown. Le sujet est déjà largement couvert, mais voici un point intéressant: les chercheurs ont récemment publié un grand nombre de nouvelles vulnérabilités de ce type et construit toute une classification. Mais pour une raison quelconque, ces informations ne sont pas soumises à l'embargo. Même la section Q&R n'a pas précisé pourquoi les développeurs de systèmes d'exploitation ne travaillent pas actuellement sur les défenses contre l'exploitation de ces nouvelles vulnérabilités. Peut-être parce qu'il n'y a pas d'exploits PoC?
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html



  8. Un rapport très cool et complexe de Joscha Bach sur l'intelligence humaine et l'intelligence artificielle - leurs différences et similitudes. Un mélange de philosophie, de mathématiques, de neurophysique et d'humour spécifique. Regardez la nuit.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html



  9. Un gars d'Israël âgé de 18 ans a raconté comment il avait trouvé RCE dans le moteur ChakraCore du navigateur MS Edge. Un exemple intéressant de confusion de type d'exploitation est qu'un nombre à virgule flottante se transforme en pointeur et est déréférencé.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html



  10. Un excellent rapport sur les vulnérabilités des SSD à chiffrement automatique (que BitLocker fait certainement confiance, soit dit en passant). Le haut-parleur a démonté le modèle de menace (qui plaît), a cassé le cryptage SSD de plusieurs fabricants (tous avec des démos), et en a déduit que ce cryptage indépendant est pire dans tous les cas que les logiciels du système d'exploitation. Je le recommande.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html



  11. Super rapport sur le piratage de la PlayStation Viva (jusqu'à la relecture à partir de la ROM la plus secrète de la clé secrète la plus importante de la plateforme). J'ai beaucoup aimé: excellente recherche et excellente présentation.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html



  12. Rapport sur le blocage de Telegram en Russie. J'attendais avec impatience une propagande politique et le rapport s'est avéré technique et assez intéressant. L'orateur a examiné les principales étapes de l'ILV, montré des statistiques, expliqué leurs erreurs et légèrement traîné.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html



  13. Cool report sur le bourrage matériel et logiciel du rover Curiosity. Belles diapositives, bon style d'enceinte - c'était intéressant et agréable à écouter. Inspire, recommande.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html



  14. Un merveilleux rapport sur le piratage du firmware des puces Broadcom Bluetooth. Il s'avère que tout le monde a une couverture. Aucune mise à jour ni réparation n'est possible pour plusieurs raisons. Presque tous les smartphones commercialisés au cours des 5 dernières années, ainsi que les voitures et l'IoT, sont vulnérables. En bref, tout le monde a un besoin urgent de désactiver BT.
    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html




Je recommande fortement de visionner la liste complète des vidéos du Congrès , vous trouverez sûrement autre chose intéressante pour vous.


Ayez une belle vue!

Source: https://habr.com/ru/post/fr435624/


All Articles