35C3会議からの興味深いレポートの選択

画像







2018年12月末に、 第35回カオスコミュニケーション会議がライプツィヒで開催されました。 今年、議会は多数の優れた技術報告書を喜んだ。 最も興味深いものを時系列順に紹介します。







  1. HannoBöckは、新しいTLS 1.3までのSSLとTLSの歴史、このプロトコルファミリの実装に対する攻撃、およびそれらの処理方法について素晴らしい話をしました。 私にとって特に興味深いのは、インターネット全体を新しいバージョンのプロトコルに変換することの難しさでした。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9607.html









  2. Thomas Roth、Josh Datko、およびDmitry Nedospasovは協力して、ハードウェアクリプトウォレットのセキュリティに関する優れた研究を行いました。 特に興味深いのは、サプライチェーン、ファームウェア、デバイスのハードウェアのセキュリティに影響したことです。 つまり、研究者は、ディスプレイからCPUへの特別なアンテナ信号をキャッチしました。これは、デバイスボード上の長いトラックに沿って進みます。 また、グリッチ攻撃を成功させ、ウォレットからはんだ付けされたチップを挿入できるキャリッジを備えた特別なデバイスを作成しました。このデバイスはグリッチを使用してシードウォレットを自動的に削除します。 かっこいい。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9563.html









  3. Trammell Hudsonは、Supermicroのインプラントに関する講演でハードウェアセキュリティのトピックを続けました。 彼はストーリー全体を公平に検証しようとしましたが、彼のスピーチは矛盾していることが判明しました。 Trammellは、ブルームバーグのスキャンダラスな記事で説明されているように、ハードウェアブックマークを作成する可能性を示すために、多くの事実を引用しました。 彼は、qemuでBMCファームウェアを実行し、qemuイメージスプーフィングを使用して任意のルートコマンドを実行するデモも示しました。 しかし、一部の専門家によると、スピーカーの議論は非常に物議を醸しています。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9597.html









  4. ルール大学の研究者は、デバイスのマイクロコードAMDプロセッサについて話しました。 レポートには、トピックを深く理解する必要がある人に役立つ多くの技術的な詳細が含まれています。 これは昨年のパフォーマンスの続きです。 私が気に入ったのは、研究者たちがハードウェアのアドレスサニタイザー用のマイクロコードを作成したことです。 残念ながら、このアプローチはおもちゃのオペレーティングシステムでしかテストされていないため、LinuxカーネルでKASANがどれほど高速であるかを確実に言うことはできません。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9614.html









  5. Saar Amarは優れたプレゼンテーションを行い、Windows 7および10のユーザー空間の脆弱性の悪用に対する保護のバイパスを示しました。ライブデモ、ただの発射。 他のオペレーティングシステムのセキュリティを専門とする人にとっては興味深いでしょう。 これらのテクニックはどこでも似ています。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9660.html









  6. Claudio Agostiは、さまざまなタイプのユーザーのFacebookコンテンツ配信を追跡するブラウザープラグインについて話しました。 この技術は、イタリアの選挙でテストされ、非常に興味深い統計情報を受け取りました。 このプロジェクトの目的は、Facebookのアルゴリズムを逆にすることではなく、特定のソーシャルイベントがソーシャルネットワークでどのようにカバーされるかをより深く理解することです。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9797.html









  7. SpectreおよびMeltdownファミリーの脆弱性に関する面白い概要レポート。 このトピックはすでに広く取り上げられていますが、興味深い点があります。研究者は最近、このタイプの新しい脆弱性の大規模なセットを公開し、分類全体を構築しました。 しかし、何らかの理由で、この情報は禁輸措置の下にはありません。 Q&Aセクションでさえ、オペレーティングシステム開発者が現在これらの新しい脆弱性の悪用に対する防御策に取り組んでいない理由を明確にしませんでした。 たぶん、PoCエクスプロイトがないからでしょうか?

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9893.html









  8. 人間の知性と人工知能-それらの違いと類似点についてのJoscha Bachによる非常にクールで複雑なレポート。 哲学、数学、神経物理学および特定のユーモアの混合。 夜に見る。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/10030.html









  9. イスラエルの18歳の男性は、MS EdgeブラウザーのChakraCoreエンジンでRCEを見つけた方法を話しています。 型の混乱の操作のクールな例は、浮動小数点数がポインターに変わり、逆参照されることです。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9657.html









  10. SSD自己暗号化の脆弱性に関する優れたレポート(BitLockerは確かに信頼しています)。 スピーカーは脅威モデルを分解し(喜ばれます)、いくつかのメーカーのSSD暗号化(すべてデモ版)を破り、その結果、この独立した暗号化はすべてのケースでOSのソフトウェアよりも悪いことを推測しました。 お勧めです。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9671.html









  11. PlayStation Vivaのハッキングに関するスーパーレポート(プラットフォームの最も重要な秘密鍵を最も秘密のROMから校正するまで)。 私はそれをとても楽しんだ:優れた研究と優れたプレゼンテーション。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9364.html









  12. ロシアでの電報のブロックに関するレポート。 私はいくつかの政治的宣伝を切望して待っていたが、報告書は技術的で非常に興味深いことが判明した。 スピーカーはILVの主要なステップを調べ、統計を示し、彼らの間違いを説明し、わずかにトロールしました。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9653.html









  13. Curiosityローバーのハードウェアおよびソフトウェアの詰め物に関するクールなレポート。 美しいスライド、優れたスピーカースタイル-聴くのは面白くて楽しかったです。 インスピレーション、お勧めします。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9783.html









  14. Broadcom Bluetoothチップのファームウェアのハッキングに関する素晴らしいレポート。 誰もがカバーを持っていることがわかります。 いくつかの理由により、更新も修復も取得できません。 過去5年間にリリースされたほぼすべてのスマートフォン、および車とIoTは脆弱です。 つまり、誰もが緊急にBTを無効にする必要があります。

    https://fahrplan.events.ccc.de/congress/2018/Fahrplan/events/9498.html











私は議会のビデオのリスト全体を表示することを強くお勧めします。







素敵な景色を!








All Articles