KernelTLV: Deep Dive Into Linux Security

העמותה החלה לקחת חסות על כנס KernelTLV, וזהו המיטאפ הראשון שנעשה מאז, בשיתוף פעולה עם Cymplify.io.

קישור למיטאפ: https://www.meetup.com/Tel-Aviv-Yafo-Linux-Kernel-Meetup/events/261830837/

After a long time we're coming back (!) with 2 presentations: "Forcing CFI on Embedded Devices" and "Shadow SUID for privilege persistence".

Schedule:
19:00-19:10: Mingle Mingle Mingle
19:10-19:15: Opening talk
19:15-20:00: Forcing CFI on Embedded Devices
20:00-20:15: Break
20:15-21:00: Shadow SUID for privilege persistence

Details:

Forcing CFI on Embedded Devices \ Gili Yankovitch

IoT device diversity is on the rise today. Most of these devices are being developed in an insecure fashion due to lack of knowledge and training or worse. This is easily solvable with good practices and training. But to achieve this, one must educate hundreds of developers worldwide, which just might be unfeasible. Therefore, a different solution might be better, placing responsibility on technology: In this talk we'll dive into the world of dynamic binary modification and how to utilize it to secure every Linux Based (ARM) embedded system, enhancing devices' integrity using modern security mechanisms enforcement. Although Control Flow Integrity is an already a known practice in the security world, it isn't common in software today, let alone in embedded systems. We will see how the framework integrates modern flow control integrity and other mechanisms to enforce and harden security features on top of already built binaries to protect even on the most under-secured software at runtime, while achieving low overhead.

Shadow SUID for privilege persistence \ Dor Dankner

When compromising a Linux machine, attacker have several known techniques to keep executing code in high privileges, but they all share the same major problem – they are well known, and therefore are easily discovered.
Even a new Linux user might notice an oddly named suid or a suspicious crontab. That fact makes attackers and red-teams crave for novel ways to hiddenly execute code in high privileges, in a way that would be hard for IT and users to notice.

In my talk i’ll expose “shadow suid” – a privilege persistence method I found in `binfmt`, the Linux executable loader. I’ll first have a step by step walkthrough on how the Linux kernel loads and executes ELF binaries and scripts, and finally I will show how the binfmt mechanism can be manipulated to gain a yet unknown privilege persistence.

הגרלת כרטיסים לכנס Core C++ 2019!

בתאריך 30.4.2019 יוגרלו שלושה כרטיסי כניסה לכנס Core C++ 2019 בין חברי וידידי עמותת המקור ששילמו דמי חבר בשנה האחרונה.
על מנת להשתתף בהגרלה יש למלא את הטופס ולוודא כי שילמתם את דמי החבר בשנה שקדמה ליום ההגרלה.

פרטים על הצטרפות לעמותה ותשלום דמי חבר ניתן למצוא כאן.

עוברים לדיסקורס

פעילי ועוקבי עמותה,

מתוך הרצון שלנו לפתח קהילה חזקה ואקטיבית, החלטנו בוועד לנסות להעביר את מרכז ההתדיינות בין פעילי העמותה מרשימת הדיוור אל דיסקורס, מערכת ברישיון GPL עם הרבה ותק, שנמצאת בשימוש גופים רבים בארץ ובעולם.

מזמינים אתכם להיכנס, להירשם, לקחת חלק בדיונים, ולשלוח לנו פידבקים.

קישור לאתר: https://forum.hamakor.org.il

לאלה שמעדיפים את ממשק המשתמש הישן והטוב של המייל, תוכלו לקרוא ולהגיב לדיונים ישירות מהמייל כמו תמיד.

דור בשם ועד המקור.