
2018年12月,第35届混沌交流大会在莱比锡举行。 今年,国会对大量出色的技术报告感到满意。 我向您介绍了其中最有趣的部分(按时间顺序)。
HannoBöck谈到了SSL和TLS直至新的TLS 1.3的历史,并就该协议家族的实现受到的攻击以及如何处理进行了很好的讨论。 我特别感兴趣的是将整个Internet转换为新版本协议的困难。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html
Thomas Roth,Josh Datko和Dmitry Nedospasov合作,并对硬件加密钱包的安全性进行了出色的研究。 它们影响了供应链,固件,设备硬件的安全性,这尤其有趣。 也就是说,研究人员从显示器到CPU捕获了特殊的天线信号,该信号沿着设备板上的很长一段距离走。 他们还成功地进行了小故障攻击,甚至制作了带有滑架的特殊设备,可以将皮夹焊接的芯片插入该滑架中,并且该设备将通过小故障自动拉出种子皮夹。 酷,我喜欢它。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html
Trammell Hudson继续进行了硬件安全性话题的演讲,讨论了Supermicro的植入物。 他试图公正地审视整个故事,但事实证明他的讲话是矛盾的。 Trammell引用了许多事实,试图显示创建硬件书签的可能性, 彭博社的一篇丑闻文章对此进行了描述。 他甚至展示了一个演示,其中他在qemu下运行BMC固件,并使用qemu图像欺骗在其中执行任意根命令。 但是,据一些专家称,发言人的论点极富争议。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html
鲁尔大学的研究人员讨论了设备微码AMD处理器。 该报告包含许多技术细节,这些信息对于需要深入了解该主题的人员很有用。 这是去年业绩的延续。 我喜欢的是,研究人员为硬件Address Sanitizer编写了自己的微代码,该代码无需使用工具即可访问可执行文件中的内存。 不幸的是,这种方法仅在玩具操作系统上进行了测试,因此无法确定Linux内核中KASAN的运行速度。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html
萨尔·阿马尔(Saar Amar)进行了精彩的演讲,展示了绕过Windows 7和10上用户空间漏洞利用保护的绕过行为。 对于那些专门研究其他操作系统安全性的人来说,这将是一件有趣的事情,因为 这些技术无处不在。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html
克劳迪奥·阿戈斯蒂(Claudio Agosti)谈到了一个浏览器插件,该插件可以跟踪针对不同类型用户的Facebook内容交付。 这项技术在意大利大选期间进行了测试,并获得了非常有趣的统计数据。 该项目的目标不是颠倒Facebook算法,而是更深入地了解社交网络如何涵盖特定社交事件。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html
关于Spectre和Meltdown系列漏洞的有趣的概述报告。 这个话题已经被广泛讨论,但是有一个有趣的观点:研究人员最近发布了许多此类新漏洞,并建立了一个完整的分类。 但是由于某种原因,该信息并未受到禁运。 甚至“问与答”部分也没有阐明为什么操作系统开发人员当前不致力于防御利用这些新漏洞的防御。 也许是因为没有PoC漏洞?
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html
Joscha Bach撰写的非常酷而复杂的报告,内容涉及人类智能和人工智能-它们的异同。 哲学,数学,神经物理学和特定幽默的混合体。 晚上看。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html
一位来自以色列的18岁男孩告诉他如何在MS Edge浏览器的ChakraCore引擎中找到RCE。 类型混淆操作的一个很酷的例子是浮点数变成指针并被取消引用。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html
关于自加密SSD漏洞的绝佳报告(顺便说一下,BitLocker肯定会信任该漏洞)。 演讲者拆开了威胁模型(取悦了),破坏了几家制造商的SSD加密(均带有演示),结果得出结论,这种独立加密在任何情况下都比操作系统中的软件差。 我推荐。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html
有关黑客入侵PlayStation Viva的超级报告(直至从平台最重要的秘密密钥中的最秘密ROM进行校对)。 我非常喜欢:出色的研究和出色的演示。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html
有关在俄罗斯屏蔽电报的报告。 我当时焦急地等待着一些政治宣传,结果证明该报告是技术性的,非常有趣。 演讲者检查了ILV的主要步骤,显示了统计数据,解释了他们的错误,并稍作改动。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html
关于“好奇号”流动站的软硬件填充的出色报告。 精美的幻灯片,良好的演讲者风格-有趣而愉快。 启发,推荐。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html
关于破解Broadcom蓝牙芯片固件的精彩报告。 事实证明,每个人都有封面。 由于多种原因,无法进行更新或修复。 过去5年中发布的几乎所有智能手机,以及汽车和物联网,都容易受到攻击。 简而言之,每个人都急需禁用BT。
https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html
我强烈建议您查看国会所有视频的完整列表,您一定会发现一些对自己有趣的东西。
有一个不错的看法!