Order of Six Angles
4.3K subscribers
359 photos
27 videos
42 files
1.89K links
Х.Р.А.М Сатаны

www.orderofsixangles.com

Thatskriptkid
Download Telegram
Unpatchable bug in millions of iOS

Famous уязвимость в iOS, которая затрагивает все модели с iPhone 4s - iPhone X.

Новость: https://arstechnica.com/information-technology/2019/09/unpatchable-bug-in-millions-of-ios-devices-exploited-developer-claims/

Суть такая - все айфоны, как и андроид устройства, имеют на своей плате чип, с прошитым на заводе загрузчиком. Эти загрузчики делятся на несколько уровней - LLB (https://www.theiphonewiki.com/wiki/LLB) и iBoot (https://www.theiphonewiki.com/wiki/IBoot_(Bootloader)). Эта область является read only и называется bootrom (Secureboot). Цель кода, расположенного там, загрузить основное ядро. Чувак разреверсил bootrom и нашел уязвимость, суть в - race condition. Почему эта уязвимость настолько серьезная? Она находится в прошитом чипе на заводе и исправить ее невозможно массово.

Writeup по предыдущему эксплоиту: https://github.com/axi0mX/alloc8

На большинства новостных сайтах ее почему-то окрестили как джейлбрейк, но нет. Уязвимость и эксплоит к ней, доступный нам, способен лишь на дамп bootrom'а. Но даже это является самым большим достижением, так как ресерчеры до этого времени, не имели доступа к rom'у, со времен 4s. Получив возможность изучить его, ресерчеры могут создать универсальный unpatchable джейлбрейк until iPhone X.

Видео с поверхностным объяснением:
https://www.youtube.com/watch?time_continue=252&v=Z9ZFbk4SM-o

Интервью с разработчиком эксплоита:
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/

Сам эксплоит:
https://github.com/axi0mX/ipwndfu

P.S. Напишите в личку, если где-то ошибся, в iOS новичек)
Следом идет, так называемый 0-day в Android. Что мы имеем на деле?

Имеем новость:
https://xakep.ru/2019/10/17/qu1ckr00t/

Была найдена уявзимость Use-After-Free (https://bugs.chromium.org/p/project-zero/issues/detail?id=1942), которая вела к privlege escalation. Тем самым она давала полный Read Write доступ к ядру и в принципе и всё. Далее чувак взял эту дичь, и так как он имеет полные права к kernel, нашел структуру task_struct в ядерной памяти, которая содержит параметры и указатели, отвечающие за SECCOMP, SELinux и т.д, и тупо поотключал всё. (https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/).

То есть, самой уязвимости подвержены телефоны перечисленные в списке, а именно рутованию подвержен на данный момент только Pixel 2 и именно той сборки ядра, что в статье.

Так что, не такой уж и ценный эксплоит, без доработки *(
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Старая статья, но на английском

I would like to express my gratitude to TSARKA (https://cybersec.kz/ru) for the opportunity to conduct research and @kot_tsarapkin for art

https://medium.com/@chocoboobocohc/how-to-steal-digital-signature-using-man-in-the-disk-5bacccd53c8c?sk=862bd1ac070a3f98d94a7832aa339e61
EmbedOS - Embedded security testing operating system preloaded with firmware security testing tools. The virtual machine can be downloaded and imported as an OVF file into VirtualBox or VMWare.


https://github.com/scriptingxss/EmbedOS
Forwarded from Thatskriptkid
Do What The Fuck You Want To Public License (WTFPL) — простая и крайне пермиссивная лицензия для свободного программного обеспечения, произведений культуры и научных работ[1]. Не накладывает на пользователя никаких ограничений[2]. Отличается использованием в ней нецензурного выражения.

Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
disarm - Quick & (very) dirty command line instruction lookup for ARM64

https://newosxbook.com/tools/disarm.html