Forwarded from Source Byte
K7 Antivirus: Named pipe abuse, registry manipulation and privilege escalation
https://blog.quarkslab.com/k7-antivirus-named-pipe-abuse-registry-manipulation-and-privilege-escalation.html
#CVE-2024-36424
https://blog.quarkslab.com/k7-antivirus-named-pipe-abuse-registry-manipulation-and-privilege-escalation.html
#CVE-2024-36424
❤2
Forwarded from Записки CPU designer'a
Hot Chips 2025 presentations and videos are now publicly available:
https://hc2025.hotchips.org/
Всем смотреть 👀
https://hc2025.hotchips.org/
Всем смотреть 👀
hc2025.hotchips.org
Hot Chips 2025
A Symposium on High Performance Chips
❤🔥2❤2
Forwarded from Записки CPU designer'a
Принес вам сегодня крутой курс от ETH Zurich:
VLSI 2: From Netlist to Complete System on Chip
Этот курс охватывает весь путь разработки микросхемы - от написания кода на Verilog и синтеза до физического проектирования чипа, включая floorplanning, размещение и трассировку, анализ тайминга и проверку готовности к производству. По итогам студенты проходят полный маршрут создания собственного SoC, используя открытые инструменты и прорабатывая все ключевые этапы VLSI-дизайна.
Из плюсов, что курс почти полностью построен на полностью open-source тулах: OpenROAD, Yosys, Verilator.
Лекции доступны только в формате презентаций, видеозаписей нет.
Всем ботать курс, после выходных проверю 🤓
VLSI 2: From Netlist to Complete System on Chip
Этот курс охватывает весь путь разработки микросхемы - от написания кода на Verilog и синтеза до физического проектирования чипа, включая floorplanning, размещение и трассировку, анализ тайминга и проверку готовности к производству. По итогам студенты проходят полный маршрут создания собственного SoC, используя открытые инструменты и прорабатывая все ключевые этапы VLSI-дизайна.
Из плюсов, что курс почти полностью построен на полностью open-source тулах: OpenROAD, Yosys, Verilator.
Лекции доступны только в формате презентаций, видеозаписей нет.
Всем ботать курс, после выходных проверю 🤓
❤3🐳1
Forwarded from MEPhI CTF (Pavel Blinnikov)
Кейс, когда пришёл за одним (интерналсами Hyper-V), а остался из-за другого (очень плотного доклада по пывну userspace Windows).
Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.
https://www.youtube.com/watch?v=50xxJEODO3M
Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.
https://www.youtube.com/watch?v=50xxJEODO3M
YouTube
Exploiting the Hyper-V IDE Emulator to Escape the Virtual Machine
In this talk, I'll examine a powerful vulnerability in Hyper-V's emulated storage component that was reported through the Hyper-V bug bounty. Then, I'll demonstrate how I exploited this vulnerability on Windows Server 2012R2.
By Joe Bialek
Full Abstract:…
By Joe Bialek
Full Abstract:…
❤🔥2
Forwarded from Linux Kernel Security (Alexander Popov)
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit
MatheuZSec published a detailed article about Singularity — a loadable kernel module rootkit developed for 6.x Linux kernels. The rootkit uses ftrace for hooking syscalls and hiding itself.
MatheuZSec published a detailed article about Singularity — a loadable kernel module rootkit developed for 6.x Linux kernels. The rootkit uses ftrace for hooking syscalls and hiding itself.
blog.kyntra.io
Singularity: Deep Dive into a Modern Stealth Linux Kernel Rootkit – Kyntra Blog
Deep dive into a modern stealth Linux kernel rootkit with advanced evasion and persistence techniques
❤🔥3
Forwarded from MEPhI CTF (Pavel Blinnikov)
Работа от господ из University of Tokyo о фаззинге nested виртуализации, вышедшая неделю назад
Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.
Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)
https://arxiv.org/pdf/2512.08858v1
Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.
Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)
https://arxiv.org/pdf/2512.08858v1
1❤4❤🔥2🐳1
Forwarded from MEPhI CTF (Pavel Blinnikov)
Работа, которую должны обсуждать, кажется, все
Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.
С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)
Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?
PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.
С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)
Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?
PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
YouTube
L1TF Reloaded
Using L1TF and a Half-Spectre gadget to leak the private key of nginx on a victim VM on another core (without ever interacting with the victim) on the Google cloud.
This is a recording on Google Cloud, fast-forwarded such that every exploit phase takes about…
This is a recording on Google Cloud, fast-forwarded such that every exploit phase takes about…
❤🔥3🐳2❤1