Хакер {Hacker}
13.6K subscribers
1.36K photos
122 videos
55 files
2.29K links
Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети

По всем вопросам @evgenycarter

РКН clck.ru/3KoG7p
Download Telegram
🔥 Ломаем Realtek ради науки: новая эра Bluetooth-тулзов

Если вы хоть раз пытались ковырять Bluetooth, то знаете эту боль: для серьезных атак (вроде MitM) приходилось годами сидеть на старых донглах CSR 4.0 (2010 года выпуска!), потому что только они нормально умели спуфить BDADDR. Все современное железо было либо закрытым, либо дорогим ($55+ за dev board).

Xeno Kovah из Dark Mentor решил, что хватит это терпеть, и зареверсил семейство популярных чипов Realtek RTL8761B* (которые стоят копейки на Amazon/Ali и поддерживают BT 5.4).

Что внутри:
💀 Боль и унижение: История о том, как дебажить систему без документации, собранную на 16-битном MIPS-коде.
🔓 Победа: Удалось не только заставить дешевые свистки ($14) менять свой MAC-адрес (BDADDR), но и отправлять кастомные LMP-пакеты (Link Management Protocol), что обычно заблокировано на уровне контроллера.
🛠 Релиз: Выложена кастомная прошивка, тулзы и база данных VSC (Vendor-Specific Commands).

Теперь у нас есть дешевое железо для современных атак и ресерча Bluetooth 5.x.

📂 Материалы:
- Слайды (PDF, 148MB): https://darkmentor.com/publication/2025-11-hardweario/
- Гитхаб: DarkFirmware_real_i (кастомная прошивка)

#Bluetooth #ReverseEngineering #Realtek #HardwareHacking #DarkMentor

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
Дорогие друзья, с Новым Годом!!!
136🔥10👨‍💻4
🍓 RP2350 Hacking Challenge: Как исследователи сломали защиту нового чипа Raspberry Pi

Raspberry Pi выпустила микроконтроллер RP2350 с заявкой на серьезную безопасность: Secure Boot, аппаратные детекторы глитчей (сбоев) и сопроцессор избыточности. Чтобы проверить защиту, компания запустила челлендж с денежным вознаграждением.

В итоге исследователи из University of Birmingham и Hextree нашли 5 различных способов обойти защиту и извлечь секреты.

🛡 Что сломали и как:

1. Атака на State Machine (Voltage Glitch):
Самый элегантный взлом. Исследователи обнаружили, что кратковременный сбой питания (50 мкс) в определенный момент загрузки (через ~250 мкс после старта) заставляет чип прочитать «защитные слова» (guard words - 0x333333) вместо реальных настроек безопасности.


Чип «забывает», что он залочен, включает отладочный интерфейс и переходит в режим RISC-V, давая полный доступ к системе.



2. Лазерная инъекция сбоев (за $800):
Обычно установки для лазерного глитчинга (LFI) стоят более $100 000. Авторы собрали свою установку всего за $800.
Суть: Атака типа TOCTOU (Time-of-Check to Time-of-Use). Лазер сбивает логику загрузчика, заставляя его проверять подпись одной прошивки (легальной), а исполнять код другой (вредоносной), подмененной во внешней Flash-памяти.


3. Принудительная векторная загрузка:
Используя глитч напряжения, хакеры заставили функцию reboot() пропустить проверку прав доступа. Это позволило загрузить неподписанный образ прошивки, просто указав нужный адрес стека и PC (Program Counter).


4. Двойной глитч чтения OTP (EMFI):
Защита OTP-памяти полагается на двойное чтение конфигурации блокировки. Исследователи использовали электромагнитный импульс, чтобы пропустить инструкции дважды. В результате биты блокировки не применялись, и секретные ключи можно было вычитать через стандартный USB-загрузчик.


5. Прямое чтение битов (FIB/PVC):
Хардкорный метод. С чипа сняли слои металла и использовали сфокусированный ионный пучок (FIB) и пассивный вольтовый контраст.
Суть: Заряженные и незаряженные ячейки памяти (antifuse) выглядят по-разному под электронным микроскопом. Секрет прочитали буквально глазами.


📂 Материалы: (PDF, 4,7MB)
https://www.usenix.org/system/files/woot25-muench.pdf

#RaspberryPi #Embedded #Security #HardwareHacking #RP2350

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125
🕷 Ni8mare: Критическая RCE-уязвимость в n8n (10/10 по CVSS)

Если вы используете n8n для автоматизации процессов (self-hosted альтернатива Zapier), бросайте всё и обновляйтесь. Исследователи раскрыли детали уязвимости CVE-2026-21858, получившей имя Ni8mare.

В старых версиях n8n обнаружена дыра, позволяющая неаутентифицированному злоумышленнику удаленно выполнить произвольный код (RCE) на сервере.

Детали:
🔻 Суть бага: Проблема кроется в обработке вебхуков и форм. Парсер некорректно обрабатывает заголовки Content-Type при передаче данных в формате multipart/form-data.
🔻 Вектор атаки: Хакер может перезаписать внутренние файлы конфигурации или JSON-объекты, просто отправив специально сформированный запрос на вебхук. Это дает полный контроль над инстансом.
🔻 Импакт: n8n часто хранит ключи API от множества сервисов (Slack, AWS, Google Drive, CRM). Захват сервера = утечка всех ваших секретов.

Кто под ударом:
Все версии n8n до 1.65.0 включительно.

Что делать:
Срочно обновляться до версии 1.121.0 или новее. Патч был выпущен еще в ноябре 2025-го, но детали раскрыли только сейчас.

🔗 Подробный разбор эксплоита: https://xakep.ru/2026/01/12/ni8mare

#безопасность #эксплоит #n8n #RCE #Ni8mare

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54👌1
⚡️ Deep Dive: Подробный разбор CVE-2025-38352

Вышел качественный технический анализ свежей уязвимости CVE-2025-38352. Автор статьи детально разбирает механику бага и демонстрирует подход к эксплуатации.

Что внутри:

🔻🕵️‍♂️ Полный разбор Root Cause Analysis (RCA).
🔻🐛 Анализ уязвимого кода.
🔻🛠 Сценарии эксплуатации и потенциальные векторы атаки.

Маст-рид для багхантеров и пентестеров, желающих понять логику поиска подобных уязвимостей.

🔗 Читать разбор:
Часть 1 https://faith2dxy.xyz/2025-12-22/cve_2025_38352_analysis/

Часть 2 https://faith2dxy.xyz/2025-12-24/cve_2025_38352_analysis_part_2/

Часть 3 https://faith2dxy.xyz/2026-01-03/cve_2025_38352_analysis_part_3/

#CVE #WriteUp #ExploitDev #SecurityResearch

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43
⚡️ ФСБ сможет отключать домашний интернет и городские телефоны

Госдума одобрила в первом чтении законопроект, который значительно расширяет полномочия спецслужб в сфере связи. Теперь «рубильник» может коснуться не только мобильной сети, но и стационарного интернета.

Главное из документа:

🛑 Полный оффлайн: По требованию ФСБ операторы будут обязаны приостанавливать оказание любых услуг связи (и интернет, и телефония).

🛡 Причина: Официальная цель - «защита граждан и государства от угроз безопасности» (сюда входят кибератаки хакеров, диверсии и иные угрозы).

🤷‍♂️ Без компенсаций: Операторы освобождаются от ответственности перед клиентами за такие отключения - претензии предъявлять будет некому.

Поправки к закону «О связи», подготовленные правительством, депутаты поддержали почти единогласно. Конкретные случаи, когда может применяться блокировка, должны быть прописаны в указе президента или постановлении правительства.

🔗 Подробнее на РБК

#новости #интернет #безопасность #законы

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬35🙈31🍾1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤮4👍21🔥1
🎧 Bluetooth Headphone Jacking: Как «угонять» наушники на чипах Airoha

Свежий Full Disclosure по уязвимостям Airoha RACE. Если вы думали, что Bluetooth-наушники - это просто про музыку, то вот вам новый вектор: исследователи разобрали, как через команды протокола RACE получить полный контроль над железом.

🛠 Что в арсенале:

Remote DoS: Дистанционный сброс к заводским настройкам или «зависание».
Spying: Принудительная активация микрофона.
Audio Injection: Трансляция своего звука в чужие уши.

🐧 В чем соль?

Чипы Airoha стоят в куче TWS-девайсов (от реплик AirPods до бюджетных брендов). Главная беда - в RACE практически нет нормальной аутентификации. Если девайс виден в эфире и поддерживает этот протокол - он открыт для манипуляций.

🐍 Как проверить свои уши?

На скорую руку можно набросать сканер на Python, который ищет устройства с характерным Service UUID (0000ff00-d102-11e1-9b23-00025b00a5a5), используемым для RACE:


import asyncio
from bleak import BleakScanner

async def scan_airoha():
print("Searching for Airoha RACE devices...")
devices = await BleakScanner.discover()

for d in devices:
# Ищем специфический сервис RACE
if "0000ff00-d102-11e1-9b23-00025b00a5a5" in d.metadata.get('uuids', []):
print(f"[!] Найдено уязвимое устройство: {d.name} [{d.address}]")

asyncio.run(scan_airoha())



Подробности, векторы атаки и полный разбор протокола тут: https://insinuator.net/2025/12/bluetooth-headphone-jacking-full-disclosure-of-airoha-race-vulnerabilities/

#infosec #bluetooth #hacking #airoha #vulnerability #python

📲 Мы в MAX

👉@thehaking
👍41🤣1
Вебинар Positive Technologies «Dephaze Live Hack Show*: сломать, чтобы защитить»

12 февраля | 12:00 мск

Приглашаем вас на онлайн-демонстрацию взлома — без монтажа и цензуры. Мы запустим систему автопентеста PT Dephaze в прямом эфире и покажем, как она ломает тестовую инфраструктуру.

Вас ждет не сухая теория, а разбор реальных сценариев.

Вы узнаете:

● почему автопентест действует именно так и что нужно сделать, чтобы предотвратить конкретный вектор атаки;
● как интерпретировать полученные результаты;
● какой пентест лучше — ручной или автоматический.

Ждем руководителей и специалистов по ИБ, пентестеров, редтимеров и просто любопытных гиков!

Для участия нужно зарегистрироваться.

*Live Hack Show — Живое хак-шоу
DIRTYFREE_Новый_метод_повышения_привилегий_в_Linux,_убивающий.pdf
414 KB
🔥 DIRTYFREE: Новый метод повышения привилегий в Linux, убивающий сложность DOP-атак

С внедрением KCFI (Kernel Control-Flow Integrity) эра классических ROP-атак в ядре ушла. На смену пришло DOP (Data-Oriented Programming), но традиционный подход требует сложной подготовки: утечки адресов кучи, произвольного чтения (AAR) и произвольной записи (AAW).

На NDSS 2026 представлена техника DIRTYFREE, которая сводит эксплуатацию к одному элегантному примитиву - Arbitrary Free.

⚙️ Атака базируется на особенности функции kfree(). В отличие от kmem_cache_free(), она не требует явного указания кэша. Это позволяет реализовать Cross-Cache Free: освободить критически важный объект (находящийся в dedicated cache), используя уязвимость в обычном объекте (general cache).

Kill Chain:

1. Spray: Заполняем кучу структурами cred (с правами обычного юзера).

2. Corrupt: Используем уязвимость (UAF/OOB), чтобы перезаписать указатель внутри "Arbitrary Free Object".
Фишка: Часто достаточно перезаписать всего 1-2 байта указателя, чтобы направить его на соседний cred -объект.

3. Arbitrary Free: Триггерим вызов kfree() для этого указателя. Ядро освобождает структуру с правами, думая, что это обычный объект.

4. Escalate: Спреим новые cred -структуры, но уже с правами root. Одна из них занимает освобожденный слот ➔ текущий процесс получает UID 0.



Эффективность: Авторы протестировали метод на 31 реальной CVE (2023–2024 гг.). Результат: 24 успешных эксплойта.
Минимальные требования: Многие "неэксплуатируемые" баги становятся критическими. Не нужен полный контроль над памятью, достаточно частичной перезаписи.
Обход защит: Техника работает даже при включенном Slab Virtual (популярная митигация, разделяющая виртуалку и физику), так как использует легитимный механизм аллокатора.

Авторы нашли 14 универсальных объектов в ядре (включая msg_queue, io_ring_ctx, poll_list), которые можно использовать для этой техники практически в любом кэше (от kmalloc-16 до kmalloc-8192).

#Linux #Kernel #ExploitDev #DOP #DirtyFree #NDSS2026

📲 Мы в MAX

👉@thehaking
5👍3
187 тысяч каналов и групп заблокировал Telegram за 16 февраля, следует из данных на сайте мессенджера

Ранее доступ запретили более чем к 230 тысячам каналам за нарушение правил мессенджера.

📲 Мы в MAX

👉@thehaking
Media is too big
VIEW IN TELEGRAM
Как установить и запустить OpenClaw на Android, установив Ubuntu в Termux (без root-прав), а затем запустив OpenClaw Gateway и общаясь с ним через WhatsApp, Telegram или Discord.

https://github.com/androidmalware/OpenClaw_Termux

📲 Мы в MAX

👉@thehaking
👍2🔥2🥰21🤡1
❗️Роскомнадзор замедляет Telegram из-за постоянного нарушения российского законодательства.

Что еще сказал по поводу мессенджера Максут Шадаев:

▪️Сейчас есть замедление в загрузке тяжелых файлов, но основной функционал доступен.

▪️Есть много фактов, что доступ к переписке в Telegram имеют иностранные спецслужбы, которые используют эти данные против российской армии.

▪️Число преступлений с использованием мессенджеров в России с 2022 года выросло втрое.

▪️После блокировки голосовых вызовов в Telegram мошеннические звонки пошли на спад.

UPD: Минцифры не находится в контакте с Telegram, уточнил Шадаев.

📲 Мы в MAX

👉@thehaking
🤡25👎16💩53
This media is not supported in your browser
VIEW IN TELEGRAM
🤖🧹 Умные робопылесосы внезапно оказались «армией» камер на колёсиках.

Инженер нашёл баг: токен владельца открывал доступ к данным ~7 000 устройств в 24 странах.
Можно было смотреть видео, слушать аудио, видеть карты/статусы.

Инженер не стал злоупотреблять 😎 находкой а передал детали журналистам, те связались с DJI, и компания заявила, что дыру закрыли двумя апдейтами (8 и 10 февраля 2026), автоматически, без действий пользователей.

https://www.popsci.com/technology/robot-vacuum-army/

📲 Мы в MAX

👉@thehaking
😁62
📷 Взламываем TP-Link Tapo C200: Хардкод-ключи, переполнения буфера и ИИ-реверсинг

Simone Margaritelli (более известный как evilsocket, автор bettercap и pwnagotchi) выкатил отличный ресерч по одной из самых популярных и дешевых домашних IP-камер на рынке - TP-Link Tapo C200. Если у вас или ваших знакомых стоит такая дома, чтобы следить за котом, самое время напрячься.

В статье полный набор классических IoT-болячек. Evilsocket расковырял прошивку устройства и нашел базу:

🔑 Захардкоженные ключи прямо в бинарях, что сводит на нет всю криптографию устройства.

💥 Buffer Overflows в сервисах камеры, открывающие двери для RCE (удаленного выполнения кода).

🤖 Но главная фишка статьи - методология. Автор делает акцент на том, как современные ИИ-ассистенты меняют правила игры в реверс-инжиниринге. То, на что раньше уходили недели медитации над дизассемблером в Ghidra или IDA Pro, сейчас сильно ускоряется с помощью AI. Порог входа падает, а скорость поиска уязвимостей растет. И для прайваси миллионов пользователей дешевого IoT это звучит как приговор.

Отличный маст-рид для всех, кто интересуется безопасностью железа, реверсом и будущим ИИ в ИБ.

🔗 Читать разбор в оригинале (Eng): https://www.evilsocket.net/2025/12/18/TP-Link-Tapo-C200-Hardcoded-Keys-Buffer-Overflows-and-Privacy-in-the-Era-of-AI-Assisted-Reverse-Engineering/

#iot #reverse #hacking #vulnerability #hardware #evilsocket #ai

📲 Мы в MAX

👉@thehaking
👍5
🚀 Подборка полезных IT каналов в Max


Системное администрирование, DevOps 📌

https://max.ru/i_odmin Все для системного администратора
https://max.ru/bash_srv Bash Советы
https://max.ru/sysadminof Книги для админов, полезные материалы
https://max.ru/i_odmin_book Библиотека Системного Администратора
https://max.ru/i_devops DevOps: Пишем о Docker, Kubernetes и др.

1C разработка 📌
https://max.ru/odin1c_rus Cтатьи, курсы, советы, шаблоны кода 1С

Программирование C++📌
https://max.ru/cpp_lib Библиотека C/C++ разработчика

Программирование Python 📌
https://max.ru/python_of Python академия.
https://max.ru/BookPython Библиотека Python разработчика

Java разработка 📌
https://max.ru/bookjava Библиотека Java разработчика

GitHub Сообщество 📌
https://max.ru/githublib Интересное из GitHub

Базы данных (Data Base) 📌
https://max.ru/database_info Все про базы данных

Фронтенд разработка 📌
https://max.ru/frontend_1 Подборки для frontend разработчиков

Библиотеки 📌
https://max.ru/programmist_of Книги по программированию
https://max.ru/proglb Библиотека программиста
https://max.ru/bfbook Книги для программистов

Программирование 📌
https://max.ru/bookflow Лекции, видеоуроки, доклады с IT конференций
https://max.ru/itmozg Программисты, дизайнеры, новости из мира IT
https://max.ru/php_lib Библиотека PHP программиста 👨🏼‍💻👩‍💻

Шутки программистов 📌
https://max.ru/itumor Шутки программистов

Защита, взлом, безопасность 📌
https://max.ru/thehaking Канал о кибербезопасности
https://max.ru/xakkep_1 Хакер Free

Книги, статьи для дизайнеров 📌
https://max.ru/odesigners Статьи, книги для дизайнеров

Математика 📌
https://max.ru/Pomatematike Канал по математике
https://max.ru/phismat_1 Обучающие видео, книги по Физике и Математике

Вакансии 📌
https://max.ru/progjob Вакансии в IT

Мир технологий 📌
https://max.ru/mir_teh Канал для любознательных


Бонус 📌
https://max.ru/piterspb_78 Свежие новости Санкт-Петербурга
https://max.ru/mockva_life Свежие новости Москвы
🤡17💩6💊32
Что изменится в интернете с сегодняшнего дня (1 марта)?

Возможно, вы уже слышали: по требованию ФСБ в России смогут отключать услуги связи — сегодня соответствующий закон вступает в силу.

Второе крупное изменение: Роскомнадзор становится централизованным оператором критической инфраструктуры. Это означает, что РКН получает возможность централизованно управлять сетями связи и при необходимости менять маршрутизацию трафика, а операторы обязаны оперативно выполнять указания ведомства, чтобы не рисковать лицензией.

При этом самих операторов связи освободили от ответственности за убытки абонентов. Есть ощущение, что из-за этого интернет-шатдауны могут стать чаще и длительнее — хотя стопроцентной уверенности тут нет.

📲 Мы в MAX

👉@thehaking
😢9🤡5👎4🏆1🖕1
Об этом заявила иранская хакерская группа «Handala»

📲 Мы в MAX

👉@thehaking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡19👏8👨‍💻2
Управление секретами на ЗО КИИ: вы готовы к проверке? 🛡

В инфраструктуре субъектов КИИ хранение ключей, паролей и сертификатов должно быть не только безопасным, но и соответствующим требованиям регулятора.

12 марта в 12:00 проведём вебинар о Deckhouse Stronghold Certified Security Edition — сертифицированном ФСТЭК России хранилище секретов для регулируемых контуров.

Вы узнаете:
— когда требуется использовать сертифицированное ФСТЭК России хранилище секретов на ЗО КИИ;
— какие функции безопасности реализует Deckhouse Stronghold CSE;
— чем Certified Security Edition отличается от других редакций;
— какие функциональные возможности доступны в Deckhouse Stronghold CSE;
— как выглядит пилотное внедрение решения.
Расскажем о работе Deckhouse Stronghold CSE и ответим на вопросы.

👉 Зарегистрироваться
12 марта в 12:00

🎁 Участникам направим чек-лист для проверки ПО на соответствие требованиям к использованию на ЗО КИИ.
1👍1