привет, написал некое подобие smm руткита для чипсета процессора intel q35 (программы для него удобней всего тестировать и отлаживать в qemu)
базу брал с архива журнала phrack, доработал его и в общем-то все работает
ссылка на статью: https://web.archive.org/web/20250627024308/https://phrack.org/issues/65/7
сейчас на данный момент занимаюсь расширением кода для процессоров intel core i5 и intel core i7
плюс начал писать удаленное взаимодействие через ssh и обход SecureBoot, чтобы моя поделка могла называться буткитом (хотя уже по сути, потому как код триггерит SMI, заставляет тачку перезагрузиться и выполняется до загрузки ОС; осталось написать взаимодействие с кодом из первой части)
надеюсь, до НГ успею все сделать и релизнуть вторую часть White Matter, если не успею, то скорее всего релизну в январе
#white_matter #bootkits
базу брал с архива журнала phrack, доработал его и в общем-то все работает
ссылка на статью: https://web.archive.org/web/20250627024308/https://phrack.org/issues/65/7
сейчас на данный момент занимаюсь расширением кода для процессоров intel core i5 и intel core i7
плюс начал писать удаленное взаимодействие через ssh и обход SecureBoot, чтобы моя поделка могла называться буткитом (хотя уже по сути, потому как код триггерит SMI, заставляет тачку перезагрузиться и выполняется до загрузки ОС; осталось написать взаимодействие с кодом из первой части)
надеюсь, до НГ успею все сделать и релизнуть вторую часть White Matter, если не успею, то скорее всего релизну в январе
#white_matter #bootkits
на всякий случай, я напоминаю, что все что я делаю - это в рамках изучения современной малвари и для того, чтобы понять, как противодействовать этому всему
потому как в первую очередь я больше из синей команды и ресерчер, это все нужно для полного понимания того, как действуют киберпреступники
5-ая часть будет полностью охватывать защиту от этого всего
потому как в первую очередь я больше из синей команды и ресерчер, это все нужно для полного понимания того, как действуют киберпреступники
5-ая часть будет полностью охватывать защиту от этого всего
🔥5 3
годное чтиво на ночь про зарождение хакинга/фрикинга/кардинга на австралийской BBS, а также про компьютерный червь WANK (Worms Against Nuclear Killers), который атаковал периодически компьютерные системы НАСА
https://bugtraq.ru/library/books/underground/index.html
#books
https://bugtraq.ru/library/books/underground/index.html
#books
bugtraq.ru
BugTraq.Ru: underground
нихао всем.
на данный момент реализую следующие модули буткита:
1) установка smm keylogger (основной модуль реализован, дореализовать модуль сохранения нажатий клавиатуры в файл)
2) атака на NVRAM UEFI переменные (реализовано пока что перечисление переменных, что вы можете видеть на 3-ем скрине)
3) DMA-атака (реализована полностью, но еще буду тестить)
4) хуки syscalls с помощью smm (надо еще потестить и исправить ошибки)
5) установка smm rootkit (полностью готово)
6) удаление руткита (пока segfault, пробую фиксить)
7) полный отчет об уязвимостях системы на уровне ring -1 и ring -2 для последующего анализа и планирования скрытного закрепления в системе (полностью сделано)
нужно также написать обход SecureBoot (есть кое-какие идеи на этот счет) для манипуляции с NVRAM
следующие модули планирую разрабатывать после доработки перечисленных выше:
1) удаленное взаимодействие по ssh
2) evil maid rootkit, только через удаленное взаимодействие, написать на сишке на основе этого: https://github.com/umutcamliyurt/Tails_or_Jails
и модифицировать, чтобы не тащить кучу файлов, как в этом репо
тестирую на qemu, с указанием своего процессора (Intel Core i5, Kaby Lake)
тестовая система: Debian 13
#white_matter
на данный момент реализую следующие модули буткита:
1) установка smm keylogger (основной модуль реализован, дореализовать модуль сохранения нажатий клавиатуры в файл)
2) атака на NVRAM UEFI переменные (реализовано пока что перечисление переменных, что вы можете видеть на 3-ем скрине)
3) DMA-атака (реализована полностью, но еще буду тестить)
4) хуки syscalls с помощью smm (надо еще потестить и исправить ошибки)
5) установка smm rootkit (полностью готово)
6) удаление руткита (пока segfault, пробую фиксить)
7) полный отчет об уязвимостях системы на уровне ring -1 и ring -2 для последующего анализа и планирования скрытного закрепления в системе (полностью сделано)
нужно также написать обход SecureBoot (есть кое-какие идеи на этот счет) для манипуляции с NVRAM
следующие модули планирую разрабатывать после доработки перечисленных выше:
1) удаленное взаимодействие по ssh
2) evil maid rootkit, только через удаленное взаимодействие, написать на сишке на основе этого: https://github.com/umutcamliyurt/Tails_or_Jails
и модифицировать, чтобы не тащить кучу файлов, как в этом репо
тестирую на qemu, с указанием своего процессора (Intel Core i5, Kaby Lake)
тестовая система: Debian 13
#white_matter
купил очень интересную книгу)
про буткиты, в частности про Gapz, Rovnix, Petya, Satana, Vector EDK
временами даже поржал, когда защиту от воров ноутов Computrace классифицировали, как руткит уровня UEFI, который встраивается в прошивку
а временами есть интересная инфа про устройство UEFI, не знал до этого, что есть еще один уровень защиты вроде PatchGuard
который включается при попытке модифицировать ядро винды
но тащемта, мне больше пока никсы интересны, а там другие приколы🐱
конечно, новых знаний я не приобрел с этой книгой, но обобщить и структурировать знания удалось
в общем, книга годная, ставлю ей 10 буткитов из 10
из минусов конечно это то, что временами материал слишком уж устарел (самая последняя инфа датируется, если не ошибаюсь, 19-ым годом), но все это покрывается интересной инфой)
#bootkits #books
про буткиты, в частности про Gapz, Rovnix, Petya, Satana, Vector EDK
временами даже поржал, когда защиту от воров ноутов Computrace классифицировали, как руткит уровня UEFI, который встраивается в прошивку
а временами есть интересная инфа про устройство UEFI, не знал до этого, что есть еще один уровень защиты вроде PatchGuard
который включается при попытке модифицировать ядро винды
но тащемта, мне больше пока никсы интересны, а там другие приколы
конечно, новых знаний я не приобрел с этой книгой, но обобщить и структурировать знания удалось
в общем, книга годная, ставлю ей 10 буткитов из 10
из минусов конечно это то, что временами материал слишком уж устарел (самая последняя инфа датируется, если не ошибаюсь, 19-ым годом), но все это покрывается интересной инфой)
#bootkits #books
Please open Telegram to view this post
VIEW IN TELEGRAM
очень хорошая статья на югейме про абьюз smm, есть даже немного хардварного хакинга через jtag
также рассматривается написание DXE драйвера с использованием EDKII
в общем, советую почитать
https://yougame.biz/threads/363618
#smm #edkii #dxe
также рассматривается написание DXE драйвера с использованием EDKII
в общем, советую почитать
https://yougame.biz/threads/363618
#smm #edkii #dxe
Сайт читов, скриптов и кодов для онлайн игр - YouGame.Biz
Абьюз SMM для самых маленьких
В последнее время (эдак год-полтора) на чит-сцене появилось несколько публичных решений для SMM (System Management Mode). Эти решения как «боевые», так и чисто исследовательские. В основном тема...
❤2
всем дарова, первый рабочий день, только отошёл от праздников
вернулся к реверсу, параллельно вспоминая как реверсить в иде, прохожу видосы OALabs по анализу малвари
и честно скажу, это скрытый алмаз в тонне всего говна, что есть на ютубчике, по реверсу малвари
потому что этот чувак досконально объясняет, как например, распаковать PE, как фиксить таблицу импортов или, к примеру, как ломануть крякмис запакованный темидой через банальную ошибку разрабов темиды
но делает это с полной самоотдачей и любовью к своему делу. это тот самый случай, когда чувствуешь, что нашёл человека, который разбирается в теме малварей и реверса гораздо лучше тебя и думаешь со своим уровнем знаний: да бля, я просто покурю в сторонке
даже казалось бы лёгкие вещи вроде копирования hex байтов из hex viewer иды он объясняет очень досконально, говорит, что можно зажать Shift прокрутить вниз до FF байтов и скопировать, оно выделится, можно вставить в обычный блокнот данные, и вот уже есть готовый отдельный payload, который запускается при открытии основного exe файла малвари
я лично даже не догадывался, что так можно делать в иде
я неспроста вернулся к иде, хочу потрогать плагин efiXplorer для анализа efi файлов
ссылка на канал OALabs: https://youtube.com/@oalabs
#reverse #ida
вернулся к реверсу, параллельно вспоминая как реверсить в иде, прохожу видосы OALabs по анализу малвари
и честно скажу, это скрытый алмаз в тонне всего говна, что есть на ютубчике, по реверсу малвари
потому что этот чувак досконально объясняет, как например, распаковать PE, как фиксить таблицу импортов или, к примеру, как ломануть крякмис запакованный темидой через банальную ошибку разрабов темиды
но делает это с полной самоотдачей и любовью к своему делу. это тот самый случай, когда чувствуешь, что нашёл человека, который разбирается в теме малварей и реверса гораздо лучше тебя и думаешь со своим уровнем знаний: да бля, я просто покурю в сторонке
даже казалось бы лёгкие вещи вроде копирования hex байтов из hex viewer иды он объясняет очень досконально, говорит, что можно зажать Shift прокрутить вниз до FF байтов и скопировать, оно выделится, можно вставить в обычный блокнот данные, и вот уже есть готовый отдельный payload, который запускается при открытии основного exe файла малвари
я лично даже не догадывался, что так можно делать в иде
я неспроста вернулся к иде, хочу потрогать плагин efiXplorer для анализа efi файлов
ссылка на канал OALabs: https://youtube.com/@oalabs
#reverse #ida
❤5
Damn Vulnerable UEFI (DVUEFI)
кажется, нет безопасников, которые не слышали бы про Damn Vulnerable Web Application
так вот, недавно искал интересные тулзы и инструментарий по uefi и нашел вот такой репозиторий
нужна эта штука для обучения нахождению уязвимостей в UEFI и их устранению
была представлена на Black Hat USA 2024 Arsenal
инструкции к установке и эсплуатации можно найти тут: https://github.com/hacking-support/DVUEFI/tree/main/docs
основная ссылка: https://github.com/hacking-support/DVUEFI
#uefi #tools
кажется, нет безопасников, которые не слышали бы про Damn Vulnerable Web Application
так вот, недавно искал интересные тулзы и инструментарий по uefi и нашел вот такой репозиторий
нужна эта штука для обучения нахождению уязвимостей в UEFI и их устранению
была представлена на Black Hat USA 2024 Arsenal
инструкции к установке и эсплуатации можно найти тут: https://github.com/hacking-support/DVUEFI/tree/main/docs
основная ссылка: https://github.com/hacking-support/DVUEFI
#uefi #tools
GitHub
DVUEFI/docs at main · hacking-support/DVUEFI
Damn Vulnerable UEFI. Contribute to hacking-support/DVUEFI development by creating an account on GitHub.
❤1 1