腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Browser ] 浏览器的侧信道 - 现代浏览器隔离会话状态下(普通模式、隐身模式、不同浏览器)的指纹追踪与隐私问题,来自 USENIX 会议: https://www.usenix.org/system/files/conference/woot17/woot17-paper-van-goethem.pdf
-
[ Conference ] USENIX 2017 学术安全会议的大部分议题资料都公开了,之前推送过 Workshop 部分资料公开的信息: https://www.usenix.org/conference/usenixsecurity17/technical-sessions
-
[ Firmware ] 黑客 xerub 解密了苹果的 Secure Enclave Processor(专用安全处理器)的固件,公开了它的解密密钥。SEP 从 iPhone 5s 引入,主要用于处理敏感的数据,如 Touch ID 传感器的指纹数据。现在黑客可以解密并开始分析其固件了: http://www.iclarified.com/62025/hacker-decrypts-apples-secure-enclave-processor-sep-firmware
-
[ Industry News ] 思科修复了应用策略基础架构控制器(APIC)的两个高危漏洞: https://threatpost.com/cisco-patches-privilege-escalation-bugs-in-apic/127516/
-
[ Malware ] SyncCrypt 勒索软件隐藏在 JPG 文件中以逃避杀软查杀,加密文件以 .kk 做扩展: https://www.bleepingcomputer.com/news/security/synccrypt-ransomware-hides-inside-jpg-files-appends-kk-extension/
-
[ Malware ] 趋势科技发现了新的 Disdain Exploit Kit 在野外利用: http://blog.trendmicro.com/trendlabs-security-intelligence/new-disdain-exploit-kit-detected-wild/
-
[ Others ] MLC NAND 闪存上的 Rowhammer 攻击: https://threatpost.com/rowhammer-attacks-come-to-mlc-nand-flash-memory/127504/
-
[ Others ] PRIME+ABORT - 不依赖定时器、靠 Intel TSX 的 Last-Level Cache (LLC) 侧信道攻击: http://cseweb.ucsd.edu/~cdisselk/papers/Prime-Abort.pdf
-
[ Popular Software ] ZDI 公开了两个 Foxit Reader 的 0Day,分别是 JavaScript API 触发的命令执行(CVE-2017-10951)和文件写漏洞(CVE-2017-10952),由于触发漏洞需要绕过 Safe Reading Mode,所以官方拒绝修复: https://www.zerodayinitiative.com/blog/2017/8/17/busting-myths-in-foxit-reader
-
[ Popular Software ] 绕过 Office 文档的反分析技术,以实现对密码保护的 Office 文档的自动化分析: http://www.ringzerolabs.com/2017/08/bypassing-anti-analysis-technique-in.html
-
[ ReverseEngineering ] x86 处理器微码的逆向,来自 USENIX 2017 会议: https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-koppe.pdf
-
[ Tools ] mod0Umleitung - Windows 上的 DNS 转发服务器,可中途对 DNS 请求进行篡改以及返回自定义的 DNS 解析结果: https://modzero.github.io/mod0Umleitung/
-
[ Tools ] vTZ - ARM TrustZone 虚拟化,在虚拟化的环境中为每个 Guest 机提供一个虚拟化的 TrustZone,来自 USENIX 2017 会议: https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-hua.pdf
-
[ Tools ] Security Scenario Generator (SecGen) - 随机创建存在漏洞的虚拟机,方便学习渗透测试技术: https://github.com/cliffe/SecGen
-
[ Web Security ] 被遗忘的 HTTP 隐形斗篷 - 很多被忽视的 HTTP 特性与请求构造技巧: https://www.slideshare.net/SoroushDalili/a-forgotten-http-invisibility-cloak
-
-
[ Tools ] 利用 LuaQEMU 模拟执行和分析 Galaxy S6 BCM 4358 WiFi 固件,分析固件时,如果能够在运行时实时查看、改变状态,就可以极大的提高分析效率。LuaQEMU 可以帮助我们实现: https://comsecuris.com/blog/posts/luaqemu_bcm_wifi/
-
[ Tools ] IDAPython 中如何交叉引用栈上的变量: https://reverseengineering.stackexchange.com/questions/16055/idapython-get-xrefs-to-a-stack-variable
-
[ Vulnerability ] 结合 Blind SSRF 漏洞以及 HashiCorp Consul 的错误配置转换成高危的 RCE 漏洞: http://www.kernelpicnic.net/2017/05/29/Pivoting-from-blind-SSRF-to-RCE-with-Hashicorp-Consul.html
-