Order of Six Angles
4.31K subscribers
359 photos
27 videos
42 files
1.89K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Материалы с BlackHat USA уже доступны!
https://www.blackhat.com/us-19/briefings/schedule/
Выявление голосовых фейков с помощью мышей. Когда анонсировали, не мог найти информацию по этой теме в интернете, но теперь есть подробности!

Недавние работы показали, что слуховая система мышей очень похожа на человеческую по способности распознавать множество сложных звуковых групп. Мыши не понимают слов, но реагируют на раздражители звуков и могут быть обучены распознавать реальное или поддельное фонетическое построение. Мы предполагаем, что это может быть полезным при обнаружении едва различимых сигналов неправильной обработки звука без влияния семантического содержания речи.

https://www.blackhat.com/us-19/briefings/schedule/#detecting-deep-fakes-with-mice-14467
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Всем привет! 27 сентября планируется провести общий движ (онлайн, оффлайн, стрим под вопросом) по обмену опытом между специалистами ИБ, ИТ и просто профильными специалистами

Принять участие может каждый (если успеет попасть в таймлайн докладов) в не зависимости от регионального месторасположения. Все кто хочет поделиться знаниями, послушать что-то полезное, поделиться идеями, мыслями - Welcome... (можно писать в лс)

В общем планируй время на 27 сентября (примерно с 12 дня, до 18 вечера МСК) на общение с профи, где можно будет пообщаться без предвзятости и снобизма, постараемся всем ответить на вопросы, помочь советом

Конференция основана на абсолютно добровольных, не коммерческих началах... бескорыстно, безвозмездно. Все кто в теме идеологически или готов помочь финансово - Welcome!

Будет полезно всем - профильным специалистам, владельцам бизнеса, просто заинтересованным людям, вход будет свободный 🙂

Апдейт по сабжу - каждую неделю, направления докладов планируются следующие - админство, информационная безопасность (хаки, ресерчи, мониторинг), железо

Вход свободный, локация - Алматы.
https://sysconf.io/

p.s orderofsixangles.com - домен зареган, скоро новый материал)
Исследователи заявляют, что первые в мире обошли AI based антивирус! Довольно интересный способ, исследователи разреверсили движок антивируса, нашли код, отвечающий за вынесение вердикта вредоносна ли программа, нашли подобие whitelist и на основе этого создали payload, который эвейдит антивирус Cylance.

https://skylightcyber.com/2019/07/18/cylance-i-kill-you/
Продолжение темы реверса dex файлов.

Напомню, что dex файл содержит скомпилированные классы андроид приложения. В ранних версиях андроида, код в dex исполнялся на Dalvik. В современных версиях, вместо этого используется ART (https://source.android.com/devices/tech/dalvik). Эта рантайм система более совершенна, в отличии от JIT, ART добавляет фичу AOT. AOT (Ahead-Of-Time) - фича, которая прекомпилирует куски кода приложения, для дальнейшего исполнения. Делает это она, с помощью утилиты dex2oat. Эта утилита запускается, когда вы открываете приложение на телефоне. В этот момент, она прекомпилирует dex файл в oat файл. Данная утилита является простым бинарником и лежит в /system/xbin. Как это относится к теме модификации андроид приложений? Дело в том, что когда вы редактируете dex файлы, именно dex2oat производит первичную верификацию - берет из хэдера значения хэша, чексумы, длины, оффсеты и т.д. Чтобы быстрее проверить модифицированное приложение, раньше я полностью собирал apk, закидывал в эмулятор и смотрел logcat и изучал ошибки, связанные с верификацией dex. Теперь же, можно не париться со сборкой, подписанием apk, а напрямую использовать бинарник dex2oat, для проверки корректности изменений. Можно пойти еще дальше и открыть исходники это проверки (https://android.googlesource.com/platform/art/+/master/libdexfile/dex/dex_file_verifier.cc). Это сложнее, но надеюсь в ближайшем будущем взять данный исходник, переписать его на более удобный язык и создать тем самым первичный и очень небольшой верификатор (в сети не нашел). Такой верификатор dex файлов пригодился бы при фазинге важнейших систем андроида. Я это к чему, нашел вот такой классный доклад с Black Hat Europe (https://www.blackhat.com/docs/eu-15/materials/eu-15-Blanda-Fuzzing-Android-A-Recipe-For-Uncovering-Vulnerabilities-Inside-System-Components-In-Android-wp.pdf), прочитав который я понял, что такой мини верификатор очень бы пригодился, так как они фазили и смотрели логи на самом андроиде.

В качестве дополнения, хочу поделиться статьей о создании самого маленького андроид приложения, какого только можно. Чувак просто взял и начал выпиливать все лишнее и получилось очень интересно -https://fractalwrench.co.uk/posts/playing-apk-golf-how-low-can-an-android-app-go/
Хорошая статья с анализом самого сложного андроид трояна (правда в 2013-ом году). Факты, которые меня удивили - троян шифровал все строки, включая адреса С&C и расшифровывал их с помощью парсинга главной страницы facebook.com. Он брал элементы со страницы и использовал их для хэширования. Еще троян содержал два 0-day, один вызывал ошибку в DEX2JAR, популярном инструменте для анализа малвари, второй - эксплуатировал парсинг androidmanifest.xml.

Подробнее о нем тут: https://securelist.com/the-most-sophisticated-android-trojan/35929/

Пример анализа: https://securityintelligence.com/diy-android-malware-analysis-taking-apart-obad-part-1/
Совершенно случайно наткнулся на очень годную конференцию TROOPERScon, удивлен, что никогда о ней не слышал. К счастью, все доклады есть на youtube!

Плейлист со всеми видосами:
https://www.youtube.com/channel/UCPY5aUREHmbDO4PtR6AYLfQ

Интересный, философский и главное короткий доклад, под названием "Ethics in Attacker Research"
https://www.youtube.com/watch?v=qylUdkjO4DM

Доклад про реверсинг С++ программ. Я мало что понял, но было интересно:
https://www.youtube.com/watch?v=Xk75TM7NmtA