BGP атака на Route53, чтобы перехватывать DNS траффик
https://www.internetsociety.org/blog/2018/04/amazons-route-53-bgp-hijack/
- 24 Апреля атака: 4 сети /23 адресов Амазона-Route53 (AS16509 - автономная система), их анонсировать стал eNet (AS10297), сильно распространять стал Hurricane Electric (AS6939), который соединен с большим количеством других сетей.
- Как результат - большое распространение этой BGP подмены.
- Любой DNS-сервер, находящийся в этих подсетях начал работать, спрашивая про Route53 адреса с некорректного адреса где-то в Equinix Chicago IBX (“это не наш сервак, это один из серверов наших кастомеров в нашем датацентре”)
- В результате они могли подменять все DNS-запросы, и подставлять любые свои ответы.
- плюсы HTTPS трафика: показывал некорректный TLS-сертификат
- Продолжалось 2 часа.
- Могло иметь большую площадь распространения, если бы соседи не поддерживали правильные правила фильтрации (prefix filter)
- Решение - участвовать в Mutually Agreed Norms for Routing Security (MANRS):
- filtering, which prevents the propagation of incorrect routing information.
- anti-spoofing
- address validation
- global coordination
Взломать монитор Dell U24
https://github.com/RedBalloonShenanigans/MonitorDarkly
- Ребята сделали реверс инжениринг протокола работы по USB, работы микроконтроллера (??? - можно так называть) в мониторе, поняли как именно воспроизводить картинки на мониторе.
- Подключение либо по дополнительному USB, либо через I2C: (every HDMI and most DVI and VGA connectors carry DDC2 data over I²C. )
- Практическая цель: заменять куски изображений. К примеру, TLS-сертификат в браузере.
Протокол git v2
https://www.opennet.ru/opennews/art.shtml?num=48622
- Разработчики из гугл уже представили v2 версию протокола:
- эффективность при обмене данными
- оптимизация работы поверх HTTP
- расширяемость
- Протокол уже принят, появится в git-2.18.
- Ключевые изменения:
- Фильтрация ссылок (веток и тэгов) на стороне сервера, а не клиента