Stean (Diskussion | Beiträge) (Seminar anlegen) |
Stean (Diskussion | Beiträge) K (Add note) |
||
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 19: | Zeile 19: | ||
Hinweis: Auf Grund des Kontaktverbotes findet das Treffen ausschließlich Online unter https://jitsi.mannheim.ccc.de/virtueller-Clubraum statt''' | Hinweis: Auf Grund des Kontaktverbotes findet das Treffen ausschließlich Online unter https://jitsi.mannheim.ccc.de/virtueller-Clubraum statt''' | ||
</div> | </div> | ||
---- | |||
'''Nachtrag von Stean:''' Vielen dank für das große Interesse an dem Talk! Ich möchte jedoch im Vorfeld die Erwartungen insofern herunterschrauben, als dass es sich hierbei lediglich um die Probe einer Uni-Seminararbeit handelt, bei der der Hauptvortrag nicht länger als 30 Minuten sein darf. Daher können die Themen leider auch nur relativ oberflächlich behandelt werden. | |||
Interessierten Individuen mit Vorwissen möchte ich daher eher folgende Vorträge/Inhalte ans Herz legen: | |||
* https://www.youtube.com/watch?v=MMxtKq8UgwE - Niklas Baumstark - IPC You Outside the Sandbox: One bug to Rule the Chrome Broker | |||
* https://media.ccc.de/v/35c3-9579-attacking_chrome_ipc - Nedwill - Attacking Chrome IPC | |||
* https://www.youtube.com/watch?v=1RLt7yscBZc - Samuel Groß - Attacking JavaScript Engines - A case study of JavaScriptCore and CVE-2016-4622 | |||
* https://www.youtube.com/watch?v=suPfflpCVQw - Tim Becker - Cleanly Escaping the Chrome Sandbox | |||
* https://liveoverflow.com/tag/browser-exploitation/ | |||
* https://www.youtube.com/watch?v=ugZzQvXUTIk - Stephen Roettger - Popping Calc with Hardware Vulnerabilities | |||
* https://media.ccc.de/v/35c3-9979-the_layman_s_guide_to_zero-day_engineering - Markus Gaasedelen and Amy (itszn) - The Layman's Guide to Zero-Day Engineering | |||
== Slides == | |||
[[Media:28.08.2020_Chrome-Sandbox_final.pdf|Folien (finale Version)]] | |||
[[Kategorie:Event]] | [[Kategorie:Event]] | ||
[[Kategorie:Treffen]] | [[Kategorie:Treffen]] | ||
[[Kategorie:Öffentlich]] | [[Kategorie:Öffentlich]] |
Aktuelle Version vom 29. September 2020, 18:35 Uhr
Seminar 28. August 2020 | ||
---|---|---|
Ort | [virtueller Clubraum] | |
Beginn | Fr, 28. August 2020 | 19:00 |
Ende | Fr, 28. August 2020 | 20:00 |
Veranstalter | CCC Mannheim e.V. | |
Website | [1] | |
Anwesend | scheinbar niemand |
Sicherheitsanalyse der Chrome Sandbox
Falls ihr zu den 69% der Internetuser gehört, die Chrome nutzen und schon immer mal wissen wolltet, wie eigentlich euer Webbrowser funktioniert oder ihr euch einfach nur für Browserexploitation interessiert, dann solltet ihr euch Freitag, den 28.08.2020 um 19:00 Uhr freihalten. Im Rahmen des virtuellen Clubraumtreffens wird uns Stean dann nämlich etwas über die Chrome Sandbox erzählen.
Nach einer Einführung in die grobe Softwarearchitektur betrachten wir dabei u.a. die Implementierung der sog. Sandbox für die 3 Betriebsysteme Windows, Linux und macOS. Last but not least schauen wir uns dann noch an, wie man das ganze wieder kaputt machen kann, indem wir einen erfolgreichen Sandbox escape aus der Vergangenheit durchgehen.
Im Anschluss findet wie immer unsere freie Socializing Runde statt.
Hinweis: Auf Grund des Kontaktverbotes findet das Treffen ausschließlich Online unter https://jitsi.mannheim.ccc.de/virtueller-Clubraum statt
Nachtrag von Stean: Vielen dank für das große Interesse an dem Talk! Ich möchte jedoch im Vorfeld die Erwartungen insofern herunterschrauben, als dass es sich hierbei lediglich um die Probe einer Uni-Seminararbeit handelt, bei der der Hauptvortrag nicht länger als 30 Minuten sein darf. Daher können die Themen leider auch nur relativ oberflächlich behandelt werden.
Interessierten Individuen mit Vorwissen möchte ich daher eher folgende Vorträge/Inhalte ans Herz legen:
- https://www.youtube.com/watch?v=MMxtKq8UgwE - Niklas Baumstark - IPC You Outside the Sandbox: One bug to Rule the Chrome Broker
- https://media.ccc.de/v/35c3-9579-attacking_chrome_ipc - Nedwill - Attacking Chrome IPC
- https://www.youtube.com/watch?v=1RLt7yscBZc - Samuel Groß - Attacking JavaScript Engines - A case study of JavaScriptCore and CVE-2016-4622
- https://www.youtube.com/watch?v=suPfflpCVQw - Tim Becker - Cleanly Escaping the Chrome Sandbox
- https://liveoverflow.com/tag/browser-exploitation/
- https://www.youtube.com/watch?v=ugZzQvXUTIk - Stephen Roettger - Popping Calc with Hardware Vulnerabilities
- https://media.ccc.de/v/35c3-9979-the_layman_s_guide_to_zero-day_engineering - Markus Gaasedelen and Amy (itszn) - The Layman's Guide to Zero-Day Engineering