encrypted.
99 subscribers
38 photos
5 videos
6 files
63 links
Vx и не только
Download Telegram
доброй ночи всем

надеюсь, я вас не задолбал своими ночными постами :)

код я выложил

по lc3 вм не стал расписывать в ридми как все работает, поскольку все уже есть тут:
https://www.jmeiners.com/lc3-vm/

собственно, я и делал все по этому гайду)

репо lc3 вм: https://github.com/lain0xff/yet-another-lc3-vm

в общем, довольно интересный получился опыт, намучился я конечно с нормальным отображением cli игры 2048, но в итоге все решилось заменой гошной библиотеки и переписыванием основных функций

я ещё вернусь к этому проекту, но уже буду пробовать реализовывать запуск ассемблерного кода, как в некоторых реализациях на гитхабе

можт даже си затрону

кстати, я не просто так начал писать свои реализации этих проектов

это нужно, чтобы понять, куда мне двигаться в написании буткита

в частности, понять как работает в этих проектах виртуализация и эмуляция и как мне использовать это

далее я буду делать следующие вещи:
1. свой загрузчик
2. минимальный вариант ос (xv6)
3. минимальный эмулятор процессора
4. гипервизор (чисто just for fun, как вы любите)

а потом уже буду писать свои дрова UEFI, и тестить их на Intel Galileo

(да, кстати, её фотку скину завтра, чтобы подогреть интерес)

и да я хочу купить ещё процессор Intel, чтобы тестить Intel ME на бреши в защите

(https://habr.com/ru/companies/pt/articles/341946/)

только вот где надыбать специальный JTAG отладчик для этого...

SecureBoot и TPM тоже не останутся в стороне 😎

кстати купил плату Heltec мештастик, как придёт буду тестить

мы пилим проект по мештастику и LoRa, но он пока не будет публичным, пока не будет готова минимально рабочая версия и код не пройдёт тестирование

скажу лишь, что это очень объёмный проект и он превышает по сложности все мои проекты вместе взятые

может быть, если кому будет интересно, будем попозже вести набор в команду этого проекта, так как пока что нас всего два человека

а, да, забыл

ещё я писал про свой крипто алгоритм

вот его реализация: https://github.com/lain0xff/CryptoDecompose

в ридми подробно расписано, как все работает

ух, объёмный получился пост ❤️

P. S. силксонг так и не прошёл полностью 🥲
P. P. S. совсем забыл про свой старый гит и siem, думаю найти время доделать

#notes #all_in
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
добрый вечер всем (наконец то не ночь, huh)

тестирую свой эксплоит для UEFI и GRUB, который в теории может отрубать SecureBoot на версиях GRUB 2.04

надеюсь, что быстро докручу до RCE (сейчас по крайней мере удалось вызвать краш)

в случае успеха, выложу видос, как это все работает
4
2008_09_22_SMM_Rootkits_A_New_Breed_of_OS_Independent_Malware.pdf
334.6 KB
всем привет, крч пока не удалось докрутить

откатился назад, изучаю базу по SMM Callout руткитам, а также читаю кучу литературы по буткитам и UEFI

также на данный момент изучаю статью в Black Mass III про EBC frnknstn

в этой статье автор рассказывает про EBC UEFI вирусы (также он утверждает, что это первый в истории подобный вирус)

эта малварь - самореплицируемое приложение UEFI, написанное на байт-коде EFI - EBC

EBC - промежуточный язык, работающий в вм байт-кода EFI (EBCVM)

и что самое интересное, автор отмечает, что официальной поддержки EBC нет на данный момент

однако, EBC остается поддерживаемой функцией прошивки UEFI

грубо говоря, двоичный файл EBCVM - драйвер DXE

в общем, я постараюсь разобраться сначала в EBC, потом переходить уже к следующим этапам

P.S. я словил лютую дизмораль, поскольку у меня не получилось написать PoC за всю неделю, хотя я перелопатил кучу литературы

но я думаю попозже я вернусь к этому

также прикрепляю статью про SMM руткиты, чтобы не забыть ее прочитать и изучить

а Black Mass III я репостил с их официального канала

постов в ближайшее время не ждите, я ушел в изучение UEFI, DXE и SMM
🤡1
обновил реакции, чтобы мотивировать себя плохими реакциями еще больше
👎1🤮1
encrypted.
привет, подписечники мои :) я не пропал, если что с релизом придется подождать, так как получить прошивку только через bus pirate не удалось но я не унываю, через неделю куплю специальный вид SOIC-8 клипс, которые можно подключать к микрухе попробую связку…
всем привет, моя депрессия в 0 лет закончилась и я теперь снова могу радовать вас постами

как всегда спасает в первую очередь музыка и родные люди/друзья, а уже во вторую - какие то любимые дела

в ближайшее время начну выкладывать серию ликбез постов по UEFI

как говорится, чтобы ещё лучше понять информацию попробуй объяснить её сам)

из новостей: перевёл книгу по недокументированным функциям/регистрам BIOS и перевёл больше половины книги по UEFI (завтра думаю закончу перевод)

также хочу вернуться к разработке релиза Reanimation, чтобы отвлечься, пока изучаю внутряк UEFI и курю огромные маны по теории; да и вдобавок я забыл про этот релиз, честно говоря

в оправдание скажу, что к сожалению, я не шива и не цезарь, чтобы успевать прям все

и у меня к вам просьба или даже можно сказать предложение: если у вас есть какие то свои статьи или ликбезы на тематику инфобеза или про vx и системное программирование, embedded, reverse, то готов запостить вашу статью (если вдруг никто не хочет постить ваше творение у себя)

только лучше чтобы статьи были хоть как-то похожи на тематику канала, но это не обязательное требование, я готов развиваться во всех направлениях инфобеза (vx, embedded reverse, RE, etc)

так сказать, и вам плюс (ваши статьи будет читать чуть больше людей) и мне плюс (прирост подписчиков на канале)

также хочу создать irc канал на случай резервного источника моих мыслей :)

только надо придумать дисклеймерную статью про OPSEC в irc каналах, но это так, мысли...

P. S. ту статью с Black Mass 3 я изучил, но пока траблы с драйвером EbcDxe.efi, который почему-то не поддерживается в текущей версии edk2 и ovmf;

с сборкой uefi дров для платы Intel galileo gen 2 немного другая проблема, заключается в том, что не могу собрать пакеты разрабоки Intel Quark для моей платы (вроде бы CodeRush предупреждал в статье, что нужно ставить все на вм Ubuntu 14.04, но я не послушал, потому что не охота возится со старым gcc и устаревшими пакетами, но я хз, может и придется)

сейчас решаю вот эти два вопроса, думаю мб придумать решение и объединить эти две статьи, так сказать впихнуть невпихуемое...

к слову, пакеты Intel Quark я нашёл порыскав по web archive, поскольку у сайта Intel нет больше старой страницы с пакетом BSP - это во-первых, а во-вторых - стоит геоблок по России (благо, есть впн)
5
кстати, хочу сказать, что мне наконец-то удалось собрать файлы прошивки для платы (CapsuleApp.efi и grub.efi)

это на самом деле было не так-то и сложно, решилось все использованием docker

сейчас нахожусь на стадии сборки Yopta (шутка, Yocto 😱) Linux для платы

это самый сложный и самый бесячий шаг, поскольку стандартный скрипт очень долго выполняется и зависает

скорее всего из-за того, что опять же геоблок, но основная страница Yocto Project спокойно открывается

я думаю решу этот вопрос, если не в ближайшее время, то в ближайшую неделю (osint через документацию ещё никто не отменял, хы)

далее надо будет применить патчи и собрать полный образ прошивки из всего что собрал (CapsuleApp.efi, grub.efi и образ Yocto Linux)

и самое главное, прошить через SPI файл прошивки в плату, либо есть вариант загрузить образ на карту памяти

только нужна 64 Гб в этом случае, а у меня только 8 Гб, так как максимальный размер всего образа - 35 Гб

а для SPI нужен программатор

я хз, может я найду решение (куда я денусь, мне ещё вас радовать постами...)

мне кстати кажется, что есть более новые версии плат (например, Edison, вроде так), поскольку эта версия платы и пакет BSP для неё - устарели (14-ый, 15-ый год)

так что надеюсь, что скоро разберусь со всем этим и смогу написать свой DXE-драйвер для обхода SecureBoot (вы не представляете, как я жду этого момента) и другие приложения для UEFI

все таки верным был комментарий одного чувака про то, что Intel умеют в железо, но не умеют в ПО

нужно реально пройти все круги ада, чтобы собрать все, и не просто собрать, а собрать правильно, чтобы все было заебись

мне кажется, что это самая сложная моя сборка софта из исходников

но это все лирика)

в общем, не буду торопиться и просто скажу, что вас ждёт кое-что интересное, но не буду рассказывать все

так как как показывает практика, если я что-то рассказываю о своих планах - планы терпят полный крах, либо выполняются со скрипом

#uefi #embedded
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2
привет, написал некое подобие smm руткита для чипсета процессора intel q35 (программы для него удобней всего тестировать и отлаживать в qemu)

базу брал с архива журнала phrack, доработал его и в общем-то все работает

ссылка на статью: https://web.archive.org/web/20250627024308/https://phrack.org/issues/65/7

сейчас на данный момент занимаюсь расширением кода для процессоров intel core i5 и intel core i7

плюс начал писать удаленное взаимодействие через ssh и обход SecureBoot, чтобы моя поделка могла называться буткитом (хотя уже по сути, потому как код триггерит SMI, заставляет тачку перезагрузиться и выполняется до загрузки ОС; осталось написать взаимодействие с кодом из первой части)

надеюсь, до НГ успею все сделать и релизнуть вторую часть White Matter, если не успею, то скорее всего релизну в январе

#white_matter #bootkits
6
на всякий случай, я напоминаю, что все что я делаю - это в рамках изучения современной малвари и для того, чтобы понять, как противодействовать этому всему

потому как в первую очередь я больше из синей команды и ресерчер, это все нужно для полного понимания того, как действуют киберпреступники

5-ая часть будет полностью охватывать защиту от этого всего
🔥53
годное чтиво на ночь про зарождение хакинга/фрикинга/кардинга на австралийской BBS, а также про компьютерный червь WANK (Worms Against Nuclear Killers), который атаковал периодически компьютерные системы НАСА

https://bugtraq.ru/library/books/underground/index.html

#books
3
нихао всем.

на данный момент реализую следующие модули буткита:
1) установка smm keylogger (основной модуль реализован, дореализовать модуль сохранения нажатий клавиатуры в файл)
2) атака на NVRAM UEFI переменные (реализовано пока что перечисление переменных, что вы можете видеть на 3-ем скрине)
3) DMA-атака (реализована полностью, но еще буду тестить)
4) хуки syscalls с помощью smm (надо еще потестить и исправить ошибки)
5) установка smm rootkit (полностью готово)
6) удаление руткита (пока segfault, пробую фиксить)
7) полный отчет об уязвимостях системы на уровне ring -1 и ring -2 для последующего анализа и планирования скрытного закрепления в системе (полностью сделано)

нужно также написать обход SecureBoot (есть кое-какие идеи на этот счет) для манипуляции с NVRAM

следующие модули планирую разрабатывать после доработки перечисленных выше:
1) удаленное взаимодействие по ssh
2) evil maid rootkit, только через удаленное взаимодействие, написать на сишке на основе этого: https://github.com/umutcamliyurt/Tails_or_Jails
и модифицировать, чтобы не тащить кучу файлов, как в этом репо

тестирую на qemu, с указанием своего процессора (Intel Core i5, Kaby Lake)
тестовая система: Debian 13

#white_matter
61