
No final de dezembro de 2018, o 35º Congresso de Comunicação do Caos foi realizado em Leipzig. Este ano, o Congresso ficou satisfeito com um grande número de excelentes relatórios técnicos. Apresento a você uma seleção dos mais interessantes (em ordem cronológica).
Hanno Böck falou muito sobre o histórico de SSL e TLS até o novo TLS 1.3, sobre ataques à implementação desta família de protocolos e como eles foram tratados. De especial interesse para mim foram as dificuldades de traduzir toda a Internet para novas versões de protocolos.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html
Thomas Roth, Josh Datko e Dmitry Nedospasov cooperaram e fizeram uma excelente pesquisa sobre a segurança de cripto-carteiras de hardware. Eles afetaram a segurança da cadeia de suprimentos, firmware, hardware dos dispositivos, o que é especialmente interessante. Ou seja, os pesquisadores captaram um sinal de antena especial da tela para a CPU, que percorre uma longa trilha na placa do dispositivo. Eles também executaram com sucesso um ataque de falha e até criaram um dispositivo especial com um carro no qual um chip soldado da carteira pode ser inserido, e esse dispositivo automaticamente retira a carteira de sementes usando falhas. Legal, eu gostei.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html
Trammell Hudson continuou o tópico de segurança de hardware com uma palestra sobre o implante da Supermicro. Ele tentou examinar imparcialmente a história toda, mas seu discurso acabou sendo contraditório. Trammell citou muitos fatos, tentando mostrar a possibilidade de criar um marcador de hardware, descrito em um artigo escandaloso da Bloomberg . Ele até mostrou uma demonstração na qual ele executa o firmware BMC no qemu e executa comandos raiz arbitrários nele usando a falsificação de imagem do qemu. No entanto, segundo alguns especialistas, os argumentos do palestrante são altamente controversos.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html
Pesquisadores da Universidade Ruhr falaram sobre os processadores AMD de microcódigo de dispositivo. O relatório possui muitos detalhes técnicos que serão úteis para aqueles que precisam entender profundamente o tópico. Esta é uma continuação do desempenho do ano passado . Do que gostei, os pesquisadores criaram seu próprio microcódigo para o hardware Address Sanitizer, que funciona sem instrumentação para acessar a memória no arquivo executável. Infelizmente, essa abordagem foi testada apenas em um sistema operacional de brinquedo, então você não pode dizer com certeza o quanto mais rápido é o KASAN no kernel do Linux.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html
Saar Amar fez uma excelente apresentação, que mostrou um desvio na proteção contra a exploração de vulnerabilidades no espaço do usuário no Windows 7 e 10. Demonstrações ao vivo, apenas disparadas. Será interessante para os especialistas em segurança de outros sistemas operacionais, como essas técnicas são semelhantes em todos os lugares.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html
Claudio Agosti falou sobre um plug-in de navegador que rastreia a entrega de conteúdo do Facebook para diferentes tipos de usuários. Esta tecnologia foi testada durante as eleições na Itália e recebeu estatísticas muito interessantes. O objetivo do projeto não é reverter os algoritmos do Facebook, mas obter uma compreensão mais profunda de como um determinado evento social é coberto em uma rede social.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html
Um divertido relatório de visão geral sobre a família de vulnerabilidades Spectre and Meltdown. O tópico já é amplamente abordado, mas aqui está um ponto interessante: os pesquisadores publicaram recentemente um grande conjunto de novas vulnerabilidades desse tipo e construíram toda uma classificação. Mas, por alguma razão, essas informações não estão sujeitas ao embargo. Mesmo a seção de perguntas e respostas não esclareceu por que os desenvolvedores de sistemas operacionais não estão atualmente trabalhando em defesas contra a exploração dessas novas vulnerabilidades. Talvez porque não haja explorações de PoC?
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html
Um relatório muito legal e complexo de Joscha Bach sobre inteligência humana e inteligência artificial - suas diferenças e semelhanças. Uma mistura de filosofia, matemática, neurofísica e humor específico. Assista à noite.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html
Um rapaz de 18 anos de Israel contou como encontrou o RCE no mecanismo ChakraCore do navegador MS Edge. Um bom exemplo da operação de confusão de tipo é que um número de ponto flutuante se transforma em um ponteiro e é desreferenciado.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html
Um excelente relatório sobre vulnerabilidades em SSDs com criptografia automática (a qual o BitLocker certamente confia, a propósito). O orador desmontou o modelo de ameaça (o que agrada), quebrou a criptografia SSD de vários fabricantes (todos com demos) e, como resultado, deduziu que essa criptografia independente em todos os casos é pior que o software do sistema operacional. Eu recomendo.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html
Super-relatório sobre invasão do PlayStation Viva (até a revisão da ROM mais secreta da chave secreta mais importante da plataforma). Gostei muito: excelente pesquisa e excelente apresentação.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html
Relatório sobre o bloqueio do telegrama na Rússia. Eu estava esperando ansiosamente por alguma propaganda política, e o relatório acabou sendo técnico e bastante interessante. O orador examinou as principais etapas do ILV, mostrou estatísticas, explicou seus erros e foi levemente trollado.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html
Relatório legal sobre o enchimento de hardware e software do rover Curiosity. Slides lindos, bom estilo de alto-falante - foi interessante e agradável de ouvir. Inspira, recomendo.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html
Um relatório maravilhoso sobre hackers de firmware nos chips Broadcom Bluetooth. Acontece que todo mundo tem uma cobertura. Nem atualização nem reparo são possíveis por vários motivos. Quase todos os smartphones lançados nos últimos 5 anos, assim como carros e IoT, são vulneráveis. Em resumo, todos precisam urgentemente desativar o BT.
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html
Eu recomendo a visualização de toda a lista de vídeos do Congresso . Você certamente encontrará algo mais interessante para si.
Tenha uma bela vista!