Следом идет, так называемый 0-day в Android. Что мы имеем на деле?
Имеем новость:
https://xakep.ru/2019/10/17/qu1ckr00t/
Была найдена уявзимость Use-After-Free (https://bugs.chromium.org/p/project-zero/issues/detail?id=1942), которая вела к privlege escalation. Тем самым она давала полный Read Write доступ к ядру и в принципе и всё. Далее чувак взял эту дичь, и так как он имеет полные права к kernel, нашел структуру task_struct в ядерной памяти, которая содержит параметры и указатели, отвечающие за SECCOMP, SELinux и т.д, и тупо поотключал всё. (https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/).
То есть, самой уязвимости подвержены телефоны перечисленные в списке, а именно рутованию подвержен на данный момент только Pixel 2 и именно той сборки ядра, что в статье.
Так что, не такой уж и ценный эксплоит, без доработки *(
Имеем новость:
https://xakep.ru/2019/10/17/qu1ckr00t/
Была найдена уявзимость Use-After-Free (https://bugs.chromium.org/p/project-zero/issues/detail?id=1942), которая вела к privlege escalation. Тем самым она давала полный Read Write доступ к ядру и в принципе и всё. Далее чувак взял эту дичь, и так как он имеет полные права к kernel, нашел структуру task_struct в ядерной памяти, которая содержит параметры и указатели, отвечающие за SECCOMP, SELinux и т.д, и тупо поотключал всё. (https://hernan.de/blog/2019/10/15/tailoring-cve-2019-2215-to-achieve-root/).
То есть, самой уязвимости подвержены телефоны перечисленные в списке, а именно рутованию подвержен на данный момент только Pixel 2 и именно той сборки ядра, что в статье.
Так что, не такой уж и ценный эксплоит, без доработки *(
XAKEP
Опубликован эксплоит для свежей 0-day уязвимости в Android
Появился эксплоит для проблемы CVE-2019-2215, которая уже находится под атаками и позволяет злоумышленнику получить root-доступ к целевому устройству.
Forwarded from Sys-Admin InfoSec (Yevgeniy Goncharov)
Avast, AVG и Avira - уязвимости эскалации привилегий через dll + PoC
Avira
https://safebreach.com/Post/Avira-Antivirus-2019-4-Services-DLL-Preloading-and-Potential-Abuses-CVE-2019-17449
Про Avast + AVG
https://safebreach.com/Post/Avast-Antivirus-AVG-Antivirus-DLL-Preloading-into-PPL-and-Potential-Abuses
Avira
https://safebreach.com/Post/Avira-Antivirus-2019-4-Services-DLL-Preloading-and-Potential-Abuses-CVE-2019-17449
Про Avast + AVG
https://safebreach.com/Post/Avast-Antivirus-AVG-Antivirus-DLL-Preloading-into-PPL-and-Potential-Abuses
Старая статья, но на английском
I would like to express my gratitude to TSARKA (https://cybersec.kz/ru) for the opportunity to conduct research and @kot_tsarapkin for art
https://medium.com/@chocoboobocohc/how-to-steal-digital-signature-using-man-in-the-disk-5bacccd53c8c?sk=862bd1ac070a3f98d94a7832aa339e61
I would like to express my gratitude to TSARKA (https://cybersec.kz/ru) for the opportunity to conduct research and @kot_tsarapkin for art
https://medium.com/@chocoboobocohc/how-to-steal-digital-signature-using-man-in-the-disk-5bacccd53c8c?sk=862bd1ac070a3f98d94a7832aa339e61
Medium
How to steal digital signature using Man-In-The-Disk
Intro
EmbedOS - Embedded security testing operating system preloaded with firmware security testing tools. The virtual machine can be downloaded and imported as an OVF file into VirtualBox or VMWare.
https://github.com/scriptingxss/EmbedOS
https://github.com/scriptingxss/EmbedOS
GitHub
GitHub - scriptingxss/EmbedOS: EmbedOS - Embedded security testing virtual machine
EmbedOS - Embedded security testing virtual machine - scriptingxss/EmbedOS
Forwarded from Thatskriptkid
Do What The Fuck You Want To Public License (WTFPL) — простая и крайне пермиссивная лицензия для свободного программного обеспечения, произведений культуры и научных работ[1]. Не накладывает на пользователя никаких ограничений[2]. Отличается использованием в ней нецензурного выражения.
Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
Лицензирование работы под WTFPL часто считают аналогом выпуска её как общественного достояния.
Написал простую шпаргалку для обхода SSL pinning'а андроид приложений, постоянно спрашивают, теперь буду отправлять сюда
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0-%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B8%D0%B4-%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9
https://github.com/thatskriptkid/OrderOfSixAngles/wiki/%D0%9F%D1%80%D0%BE%D1%81%D0%BB%D1%83%D1%88%D0%B8%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5-%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0-%D0%B0%D0%BD%D0%B4%D1%80%D0%BE%D0%B8%D0%B4-%D0%BF%D1%80%D0%B8%D0%BB%D0%BE%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9
GitHub
Прослушивание трафика андроид приложений
@OrderOfSixAngles Telegram channel repo. Contribute to thatskriptkid/OrderOfSixAngles development by creating an account on GitHub.
Forensic Analysis of Telegram Messenger on Android
Smartphones
https://www.researchgate.net/publication/319958391_Forensic_analysis_of_Telegram_Messenger_on_Android_smartphones
Smartphones
https://www.researchgate.net/publication/319958391_Forensic_analysis_of_Telegram_Messenger_on_Android_smartphones
ResearchGate
(PDF) Forensic analysis of Telegram Messenger on Android smartphones
PDF | In this paper we present a methodology for the forensic analysis of the artifacts generated on Android smartphones by Telegram Messenger, the... | Find, read and cite all the research you need on ResearchGate
Статья, которая поразила в свое время
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
https://xakep.ru/2011/12/26/58104/
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
https://xakep.ru/2011/12/26/58104/
XAKEP
Китайские закладки: непридуманная история о виртуализации, безопасности и шпионах
Я не профессионал в области информационной безопасности, моя область интересов — это высокопроизводительные вычислительные комплексы. В тему ИБ я пришел совершенно случайно, и именно об этом дальше пойдет речь. Думаю, эта невыдуманная история гораздо лучше…
hasherezade всегда дает годный контент
https://hshrzd.wordpress.com/2019/09/30/flare-on-6-tasks-10-12/
https://hshrzd.wordpress.com/2019/09/30/flare-on-6-tasks-10-12/
hasherezade's 1001 nights
Flare-On 6 (tasks 10-12)
Flare-On 6 Flare-On Challenge is an annual competition organized by FireEye (the FLARE team). It is like a marathon of reverse engineering. Each year we get 12 crackmes of increasing difficulty to …
disarm - Quick & (very) dirty command line instruction lookup for ARM64
https://newosxbook.com/tools/disarm.html
https://newosxbook.com/tools/disarm.html