Uma seleção de artigos técnicos interessantes do Chaos Communication Camp 2019

CCCamp2019

O maior festival de hackers do Chaos Communication Camp foi realizado na Alemanha de 21 a 25 de agosto.

É organizado a cada quatro anos e, como na época anterior, o Parque Industrial Ziegeleipark Mildenberg se tornou o local . Esta é uma grande e antiga fábrica de tijolos, com uma ferrovia de bitola estreita e um porto fluvial, que foi transformado em museu ao ar livre. E nesse lugar incrível por cinco dias reuniu mais de 5.000 hackers de todo o mundo que transformaram o Ziegeleipark de forma irreconhecível .

Ofereço uma visão geral dos relatórios do CCCamp 2019 de que gostei especialmente.

1.spispy: emulação de dispositivo flash SPI


Trammell Hudson falou sobre seu projeto spispy , que está desenvolvendo hardware e software de código aberto para emular o flash SPI.


Os computadores modernos armazenam o firmware em uma memória flash acessível através do barramento SPI. Para gravar o firmware nessa memória flash, é utilizado um programador. Mas a operação de gravação leva um tempo considerável, o que causa enormes inconvenientes aos desenvolvedores de firmware. Para se livrar desse problema, existem emuladores SPI flash. O projeto spispy é um emulador de SPI flash de código aberto com FPGA a bordo.


Além de ser conveniente para desenvolvedores de firmware, esta ferramenta oferece novas oportunidades para pesquisadores de segurança de firmware. Em particular, Trammel e Peter Bosch o usaram para procurar e explorar vulnerabilidades, como Tempo de verificação até o tempo de uso (TOCTOU) na implementação do Intel Boot Guard.


Anúncio de Relatório


Desempenho de gravação:




2. Um telefone celular que respeite sua liberdade


O projeto Librem 5 é bem conhecido em círculos estreitos. No âmbito deste projeto, um smartphone está sendo criado, o que idealmente deve preservar a privacidade de seu proprietário e dar a ele controle total sobre as comunicações e o software integrados. Purismo Nicole Faerber, do Purism, falou sobre o andamento do projeto, que já dura dois anos e ainda está longe de estar completo.


Eu estava especialmente interessado em uma visão geral das principais soluções técnicas do Librem 5:


  • o desejo de ter um software totalmente gratuito e as inevitáveis ​​limitações de firmware para chips sem fio,
  • seleção de componentes de hardware do dispositivo e soluções para isolar a CPU das instalações de transmissão de dados,
  • O caminho escolhido para o desenvolvimento do ecossistema de aplicativos para seu sistema operacional.

Anúncio de Relatório


Desempenho de gravação:




3. Anykernels encontra fuzzing


Um excelente relatório sobre meu tópico favorito - sobre a busca de vulnerabilidades em sistemas operacionais.


O orador surpreendeu: ele saiu para atuar na máscara de Batman. Ele falou sobre a tecnologia RUMP anykernel, que permite que partes do código do kernel do NetBSD sejam executadas no espaço do usuário. Isso permite que você confunda código do NetBSD sem ferramentas adicionais no espaço do kernel.


Como exemplo, Batman mostrou como ele criou um difusor na pilha de rede NetBSD usando RUMP. A propósito, esse projeto apareceu mesmo antes do suporte ao BSD ser adicionado ao fuzzer syzkaller.


Anúncio de Relatório


Desempenho de gravação:




4. Contos da pesquisa de segurança de hardware


Muito bom desempenho em segurança de hardware.


Os palestrantes compartilharam sua experiência na pesquisa de segurança de sistemas embarcados - tarefas típicas, dificuldades devido a especificações fechadas e as peculiaridades da divulgação coordenada de informações sobre vulnerabilidades de hardware.


Em particular, os pesquisadores descobriram vários métodos para ignorar a proteção contra a leitura de firmware. No relatório, eles contaram alegremente como relataram essas vulnerabilidades aos fabricantes de microcontroladores e o que resultou disso tudo.


Anúncio de Relatório


Desempenho de gravação:




5. Levando o bloqueio de Bluetooth para o próximo nível


Um desempenho verdadeiramente espetacular sobre a quebra de travas com o Bluetooth LE. E se da última vez, os pesquisadores reprimiram os cadeados "inteligentes", agora começaram a invadir sistemas de acesso a hotéis.


Acontece que hotéis caros em Las Vegas oferecem um novo serviço - acesse diretamente o seu quarto através de reservas online. O cliente agora não precisa esperar no balcão de registro: a reserva no aplicativo no smartphone permite desbloquear o elevador e abrir a porta "inteligente" do seu quarto. Um smartphone troca dados com esses dispositivos conectados a um único sistema de acesso usando o Bluetooth LE.


Em seu relatório, os pesquisadores falaram sobre as técnicas e ferramentas que eles desenvolveram durante a interceptação do tráfego BLE e o desenvolvimento reverso de um protocolo de troca de dados. Como resultado, invadir uma sala no 37º andar de um hotel de luxo. Foi espetacular.


Anúncio de Relatório


Desempenho de gravação:




6. Introdução às redes mistas e Katzenpost


Uma palestra sofisticada para entusiastas de criptografia. O tópico são redes mistas.


O conceito apareceu no início dos anos 80 do século passado. As redes mistas fornecem anonimização por meio de criptografia em várias camadas e roteamento por meio de uma cadeia de nós independentes (misturas). Com base nessa idéia, a tecnologia Tor é construída. No entanto, as redes mistas originais têm propriedades especiais que protegem contra alguns tipos de ataques aos quais a rede Tor está exposta.


O relatório explica as razões e deficiências históricas pelas quais as redes mistas perderam sua popularidade na época, bem como a rede mista Katzenpost aprimorada.


Anúncio de Relatório


Desempenho de gravação:




7. O que você vê não é o que recebe - quando os homógrafos atacam


A ICANN (Corporação da Internet para nomes e números atribuídos) há muito tempo possibilita o uso de Unicode em nomes de domínio. Mas, juntamente com essa funcionalidade, veio à tona toda uma classe de ataques, chamados ataques homográficos de IDN. O relatório fala sobre o que é e também demonstra ataques desse tipo no Signal, Telegram e Tor Browser. Uma característica interessante: alguns fornecedores não desejam fornecer meios técnicos contra ataques de homógrafos, chamando-os de engenharia social.


Anúncio de Relatório


Desempenho de gravação:




8. De DC para RF ... começando por onde?


Este relatório será de interesse para aqueles que estão interessados ​​em circuitos. Chris Gammell falou sobre sua carreira profissional, de iniciante em design de circuitos a especialista em engenharia de rádio. Ele tentou delinear compactamente as principais características e diferenças dos sinais de alta frequência. Eu recomendo assistir a esta apresentação para aqueles que desejam dar o primeiro passo na criação de dispositivos com uma função de transferência de dados sem fio.


Anúncio de Relatório


Desempenho de gravação:




9. Arch Linux Meetup


Como um dos organizadores me disse, o principal valor do Chaos Communication Camp não está em palestras e relatórios, mas na oportunidade de se comunicar pessoalmente com especialistas em sua área.


Por exemplo, tive a oportunidade de participar de uma reunião de desenvolvedores do Arch Linux. Havia vários relatórios dos mantenedores do projeto e, em seguida, comunicação livre. Fiquei surpreso ao saber que essa distribuição bastante popular continua com os esforços de sua comunidade e não possui um componente corporativo.


Também descobri que o Arch Linux fornece um kernel endurecido , cuja configuração é feita usando o meu projeto kconfig-hardened-check . Os mantenedores também expressaram o desejo de fornecer o kconfig-hardened-check como um pacote como parte do Arch. Para fazer isso, introduzi o versionamento no projeto.


Anúncio do evento


10. Arquitetura de dispositivos IoT seguros


Este relatório apresentou uma abordagem abrangente para proteger a plataforma IoT:


  • seleção de hardware
  • construindo uma cadeia de inicialização confiável,
  • isolamento de componentes de software do sistema,
  • fornecer procuração para atualizar e restaurar o sistema
  • Proteção da troca de dados entre o dispositivo e a infraestrutura da IoT.

Esse é um conjunto interessante de idéias que os desenvolvedores de sistemas embarcados e especialistas em segurança da informação devem prestar atenção.


Ao mesmo tempo, na minha opinião, o palestrante perdeu aspectos como autodefesa do kernel Linux e meios de aumentar a segurança dos programas do usuário. (Indiquei isso na sessão de perguntas e respostas no final da apresentação.)


Anúncio de Relatório


Desempenho de gravação:




11. Jogos de vídeo em um fim de semana


Um relatório fascinante sobre uma maneira incomum de passar o tempo de lazer - Game Jam. Pessoas sozinhas ou em pequenos grupos no fim de semana criam pequenos videogames sobre um determinado tópico. Sebastian Morr, desenvolvedor de jogos e artista de pixelart, compartilhou de maneira interessante sua considerável experiência em participar de tais competições.


Quero observar que pessoalmente sou muito grato a Sebastian por esse trabalho dele . Um cartaz está pendurado na minha mesa, agrada meu coração e me lembra os tempos em que o Congresso de Comunicação do Caos foi realizado em Hamburgo.


Anúncio de Relatório


Desempenho de gravação:




12. “Ponto de Serviço” O Visor


Um relatório maravilhoso sobre como os caras do hackspace de Berlim CCC bombearam o quadro de mensagens do LED. Esta é uma tela monocromática robusta que fica pendurada nas estações de trem e nos aeroportos.


Peter Stuge (Peter Stuge) e Felix Niklas (Felix Niklas) fizeram o caminho desde o inverso do hardware e software original até o dispositivo e sua arquitetura final.
Muito hardware, software e até mesmo melhorias e truques mecânicos - eu recomendo assistir a esse desempenho.


Além disso, para uma demonstração ao vivo, os palestrantes instalaram sua ideia no palco e reproduziram vídeos.Uma coisa pesada (eu mais tarde ajudei a abaixá-la do palco).


Anúncio de Relatório


Desempenho de gravação:




13. Visualização de redes usando física


Relatório original sobre visualização de grandes gráficos.


O orador traça um paralelo entre gráficos complexos e objetos físicos - flocos de neve, bolhas de sabão, cristais e moléculas. E, a fim de organizar os picos e as bordas com a mesma beleza que em objetos naturais, o pesquisador aplica leis físicas a eles. Emula a interação física entre partes do gráfico e permite que o sistema entre em uma configuração com energia mínima, onde simetria, componentes fortemente conectados e outros efeitos inesperados são manifestados.


Anúncio de Relatório


Desempenho de gravação:



O próximo CCCamp será em apenas quatro anos ...


Tenha uma bela vista!

Source: https://habr.com/ru/post/pt467033/


All Articles