https://www.youtube.com/watch?v=Xk75TM7NmtA
Даже если непонятно, это стоит услышать. Прослушал второй раз и не пожалел
Даже если непонятно, это стоит услышать. Прослушал второй раз и не пожалел
YouTube
TR18: When Virtual Hell Freezes Over
TROOPERS18: March 15, 2018 (at 10:30) in Track: Attack & Research
Full Title:
When Virtual Hell Freezes Over - Reversing C++ Code
Speaker:
Gal Zaban
link:
https://www.troopers.de/troopers18/agenda/9eljbn/
Full Title:
When Virtual Hell Freezes Over - Reversing C++ Code
Speaker:
Gal Zaban
link:
https://www.troopers.de/troopers18/agenda/9eljbn/
Unpatchable bug in millions of iOS
Famous уязвимость в iOS, которая затрагивает все модели с iPhone 4s - iPhone X.
Новость: https://arstechnica.com/information-technology/2019/09/unpatchable-bug-in-millions-of-ios-devices-exploited-developer-claims/
Суть такая - все айфоны, как и андроид устройства, имеют на своей плате чип, с прошитым на заводе загрузчиком. Эти загрузчики делятся на несколько уровней - LLB (https://www.theiphonewiki.com/wiki/LLB) и iBoot (https://www.theiphonewiki.com/wiki/IBoot_(Bootloader)). Эта область является read only и называется bootrom (Secureboot). Цель кода, расположенного там, загрузить основное ядро. Чувак разреверсил bootrom и нашел уязвимость, суть в - race condition. Почему эта уязвимость настолько серьезная? Она находится в прошитом чипе на заводе и исправить ее невозможно массово.
Writeup по предыдущему эксплоиту: https://github.com/axi0mX/alloc8
На большинства новостных сайтах ее почему-то окрестили как джейлбрейк, но нет. Уязвимость и эксплоит к ней, доступный нам, способен лишь на дамп bootrom'а. Но даже это является самым большим достижением, так как ресерчеры до этого времени, не имели доступа к rom'у, со времен 4s. Получив возможность изучить его, ресерчеры могут создать универсальный unpatchable джейлбрейк until iPhone X.
Видео с поверхностным объяснением:
https://www.youtube.com/watch?time_continue=252&v=Z9ZFbk4SM-o
Интервью с разработчиком эксплоита:
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/
Сам эксплоит:
https://github.com/axi0mX/ipwndfu
P.S. Напишите в личку, если где-то ошибся, в iOS новичек)
Famous уязвимость в iOS, которая затрагивает все модели с iPhone 4s - iPhone X.
Новость: https://arstechnica.com/information-technology/2019/09/unpatchable-bug-in-millions-of-ios-devices-exploited-developer-claims/
Суть такая - все айфоны, как и андроид устройства, имеют на своей плате чип, с прошитым на заводе загрузчиком. Эти загрузчики делятся на несколько уровней - LLB (https://www.theiphonewiki.com/wiki/LLB) и iBoot (https://www.theiphonewiki.com/wiki/IBoot_(Bootloader)). Эта область является read only и называется bootrom (Secureboot). Цель кода, расположенного там, загрузить основное ядро. Чувак разреверсил bootrom и нашел уязвимость, суть в - race condition. Почему эта уязвимость настолько серьезная? Она находится в прошитом чипе на заводе и исправить ее невозможно массово.
Writeup по предыдущему эксплоиту: https://github.com/axi0mX/alloc8
На большинства новостных сайтах ее почему-то окрестили как джейлбрейк, но нет. Уязвимость и эксплоит к ней, доступный нам, способен лишь на дамп bootrom'а. Но даже это является самым большим достижением, так как ресерчеры до этого времени, не имели доступа к rom'у, со времен 4s. Получив возможность изучить его, ресерчеры могут создать универсальный unpatchable джейлбрейк until iPhone X.
Видео с поверхностным объяснением:
https://www.youtube.com/watch?time_continue=252&v=Z9ZFbk4SM-o
Интервью с разработчиком эксплоита:
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/
Сам эксплоит:
https://github.com/axi0mX/ipwndfu
P.S. Напишите в личку, если где-то ошибся, в iOS новичек)
Ars Technica
Unpatchable bug in millions of iOS devices exploited, developer claims
"Checkm8" exploit works on devices from iPhone 4s to iPhone X, developer claims.
Следом идет, так называемый 0-day в Android. Что мы имеем на деле?
Имеем новость:
https://xakep.ru/2019/10/17/qu1ckr00t/
Была найдена уявзимость Use-After-Free (https://bugs.chromium.org/p/project-zero/issues/detail?id=1942), которая вела к privlege escalation. Тем самым она давала полный Read Write доступ к ядру и в принципе и всё. Далее чувак взял эту дичь, и так как он имеет полные права к kernel, нашел структуру task_struct в ядерной памяти, которая содержит параметры и указатели, отвечающие за SECCOMP, SELinux и т.д, и тупо поотключал всё. (https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/).
То есть, самой уязвимости подвержены телефоны перечисленные в списке, а именно рутованию подвержен на данный момент только Pixel 2 и именно той сборки ядра, что в статье.
Так что, не такой уж и ценный эксплоит, без доработки *(
Имеем новость:
https://xakep.ru/2019/10/17/qu1ckr00t/
Была найдена уявзимость Use-After-Free (https://bugs.chromium.org/p/project-zero/issues/detail?id=1942), которая вела к privlege escalation. Тем самым она давала полный Read Write доступ к ядру и в принципе и всё. Далее чувак взял эту дичь, и так как он имеет полные права к kernel, нашел структуру task_struct в ядерной памяти, которая содержит параметры и указатели, отвечающие за SECCOMP, SELinux и т.д, и тупо поотключал всё. (https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/).
То есть, самой уязвимости подвержены телефоны перечисленные в списке, а именно рутованию подвержен на данный момент только Pixel 2 и именно той сборки ядра, что в статье.
Так что, не такой уж и ценный эксплоит, без доработки *(
XAKEP
Опубликован эксплоит для свежей 0-day уязвимости в Android
Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-доступ к целевому устройству.
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Avast, AVG и Avira - уязвимости эскалации привилегий через dll + PoC
Avira
https://safebreach.com/Post/Avira-Antivirus-2019-4-Services-DLL-Preloading-and-Potential-Abuses-CVE-2019-17449
Про Avast + AVG
https://safebreach.com/Post/Avast-Antivirus-AVG-Antivirus-DLL-Preloading-into-PPL-and-Potential-Abuses
Avira
https://safebreach.com/Post/Avira-Antivirus-2019-4-Services-DLL-Preloading-and-Potential-Abuses-CVE-2019-17449
Про Avast + AVG
https://safebreach.com/Post/Avast-Antivirus-AVG-Antivirus-DLL-Preloading-into-PPL-and-Potential-Abuses
Старая статья, но на английском
I would like to express my gratitude to TSARKA (https://cybersec.kz/ru) for the opportunity to conduct research and @kot_tsarapkin for art
https://medium.com/@chocoboobocohc/how-to-steal-digital-signature-using-man-in-the-disk-5bacccd53c8c?sk=862bd1ac070a3f98d94a7832aa339e61
I would like to express my gratitude to TSARKA (https://cybersec.kz/ru) for the opportunity to conduct research and @kot_tsarapkin for art
https://medium.com/@chocoboobocohc/how-to-steal-digital-signature-using-man-in-the-disk-5bacccd53c8c?sk=862bd1ac070a3f98d94a7832aa339e61
Medium
How to steal digital signature using Man-In-The-Disk
Intro
EmbedOS - Embedded security testing operating system preloaded with firmware security testing tools. The virtual machine can be downloaded and imported as an OVF file into VirtualBox or VMWare.
https://github.com/scriptingxss/EmbedOS
https://github.com/scriptingxss/EmbedOS
GitHub
GitHub - scriptingxss/EmbedOS: EmbedOS - Embedded security testing virtual machine
EmbedOS - Embedded security testing virtual machine - scriptingxss/EmbedOS
Forwarded from Thatskriptkid
Do What The Fuck You Want To Public License (WTFPL) — простая и крайне пермиссивная лицензия для свободного программного обеспечения, произведений культуры и научных работ[1]. Не накладывает на пользователя никаких ограничений[2]. Отличается использованием в ней нецензурного выражения.
Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
Написал простую шпаргалку для обхода SSL pinning'а андроид приложений, постоянно спрашивают, теперь буду отправлять сюда
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0-%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B8%D0%B4-%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0-%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B8%D0%B4-%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9
GitHub
Прослушивание трафика андроид приложений
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Forensic Analysis of Telegram Messenger on Android
Smartphones
https://www.researchgate.net/publication/319958391_Forensic_analysis_of_Telegram_Messenger_on_Android_smartphones
Smartphones
https://www.researchgate.net/publication/319958391_Forensic_analysis_of_Telegram_Messenger_on_Android_smartphones
ResearchGate
(PDF) Forensic analysis of Telegram Messenger on Android smartphones
PDF | In this paper we present a methodology for the forensic analysis of the artifacts generated on Android smartphones by Telegram Messenger, the... | Find, read and cite all the research you need on ResearchGate
Статья, которая поразила в свое время
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
https://xakep.ru/2011/12/26/58104/
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
https://xakep.ru/2011/12/26/58104/
XAKEP
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше…
hasherezade всегда дает годный контент
https://hshrzd.wordpress.com/2019/09/30/flare-on-6-tasks-10-12/
https://hshrzd.wordpress.com/2019/09/30/flare-on-6-tasks-10-12/
hasherezade's 1001 nights
Flare-On 6 (tasks 10-12)
Flare-On 6 Flare-On Challenge is an annual competition organized by FireEye (the FLARE team). It is like a marathon of reverse engineering. Each year we get 12 crackmes of increasing difficulty to …
disarm - Quick & (very) dirty command line instruction lookup for ARM64
https://newosxbook.com/tools/disarm.html
https://newosxbook.com/tools/disarm.html