Статья имеет ознакомительный характер и предназначена для специалистов по безопасности, проводящих тестирование в рамках контракта. Автор не несет ответственности за любой вред, причиненный с применением изложенной информации. Распространение вредоносных программ, нарушение работы систем и нарушение тайны переписки преследуются по закону
Рубрика «exploit»
Критикую bug bounty программу Apple и наглядно показываю, почему не стоит туда репортить баги
2022-03-26 в 11:43, admin, рубрики: api, apple, apple developer program, bug bounty, bugbounty, exploit, iOS, iphone, Privacy, vulnerability, информационная безопасность, Разработка веб-сайтов, разработка мобильных приложений
Эта история началась 18 января 2022 года. У компании Apple есть платная API для разработчиков Apple Developer Program
С помощью этого API можно получать информацию об артистах, альбомах, треках, видео, плейлистах, чартах, музыкальных жанрах, и другая информация, которая может вам помочь в разработке собственных музыкальных сервисов.
Читать полностью »
Статья, в которой я раскрываю три 0-day уязвимости в iOS и критикую bug bounty программу Apple
2021-09-23 в 23:30, admin, рубрики: 0day, 0day-vulnerability, apple, bug bounty, bugbounty, exploit, iOS, iphone, Privacy, vulnerability, информационная безопасность, разработка мобильных приложений, разработка под iOS, реверс-инжинирингДисклеймер:Читать полностью »
От DoS до RCE: о неуловимом векторе атак
2021-09-20 в 10:37, admin, рубрики: ddos, dos, exploit, jetty, rce, wordpress, Блог компании DeteAct, информационная безопасность, Программирование, уязвимость, эксплойтПривет читателям блога компании DeteAct!
Меня зовут Омар Ганиев, многие меня знают по нику «Beched».
Во время проведения пентестов и анализа защищённости мы иногда обнаруживаем необычное поведение какой-то системы, которое может приводить к интересным явлениям.
Одной из таких интересных для меня тем являются атаки, которые путём выведения из строя какой-то из частей системы позволяют повысить привилегии, обойти средство защиты и даже исполнить произвольный код.
Давно думаю о том, чтобы систематизировать такие атаки, а пока расскажу про 3 конкретных атаки из практики пентеста.
«Взломать» за 60 секунд или карантинное безумие
2020-04-10 в 9:49, admin, рубрики: exploit, php, web-разработка, yii2, информационная безопасность, Разработка веб-сайтов, уязвимостьНебольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту.
Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо!
Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометировать.
Читать полностью »
CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux
2020-03-12 в 6:23, admin, рубрики: exploit, hacking, linux kernel, security, vulnerability, Блог компании Positive Technologies, информационная безопасность, Разработка под Linux, системное программирование, уязвимости, эксплойт, ядро LinuxВ данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2
ядра Linux на протяжении пяти лет. Пятнадцатого февраля я выступил с докладом по данной теме на конференции OffensiveCon 2020 (ссылка на презентацию).
Далее я детально объясню, как работает разработанный мной прототип эксплойта (PoC exploit) для микроархитектуры x86_64
. Данный эксплойт выполняет локальное повышение привилегий из контекста ядерного потока, где отсутствует отображение пользовательского адресного пространства. В статье также показано, как эксплойт для Ubuntu Server 18.04 обходит следующие средства защиты: KASLR
, SMEP
и SMAP
.
Начнем с демонстрации работы эксплойта.
checkm8 для Lightning-видеоадаптеров Apple
2020-01-30 в 9:18, admin, рубрики: apple, exploit, vulnerability, информационная безопасность, реверс-инжиниринг, уязвимостьПоявление эксплойта checkm8
можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8
, поддерживающий линейку устройств iPhone
от 5s
до X
и позволяющий установить на iOS
пакетный менеджер Cydia
и с его помощью устанавливать различные пакеты и твики.
checkm8
в значительной степени опирается на смещения различных функций в SecureROM
и данных в SRAM
. В связи с этим могут возникнуть вопросы: как изначально был извлечен SecureROM
конкретного устройства? Был ли он извлечен с помощью уязвимостей, лежащих в основе checkm8
, или каким-то другим образом?
Наверное, ответить на эти вопросы могут лишь сами исследователи, принимавшие участие в разработке checkm8
. Однако, в этой статье мы расскажем об одном из подходов к извлечению SecureROM
, основанном на уязвимостях, используемых в checkm8
, и требующем минимальных знаний о структуре памяти устройства. Описанный метод не является универсальным и будет работать только на устройствах без технологии безопасности W^X
. В качестве примера мы рассмотрим Lightning-видеоадаптер Apple (да, в этом адаптере есть свой SoC
с SecureROM
) и продемонстрируем не только извлечение SecureROM
, но и полную реализацию функциональности checkm8
для этого адаптера.
Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все
2019-12-09 в 2:00, admin, рубрики: exploit, fuzzing, reverse engineering, Samsung, TrustZone, vulnerability, информационная безопасность
С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать уязвимости в их коде.
Посмотрим на одну из таких технологий — ARM TrustZone. Как оказывается, ее реализации содержат огромный объем кода, и чтобы искать в них уязвимости, нужен какой-то автоматический способ. Задействуем старый проверенный метод — фаззинг. Но умный!
Будем фаззить специальные приложения, которые появились с введением технологии TrustZone — трастлеты. Чтобы хорошенько рассказать про выбранный нами способ фаззинга, необходимо привести сначала немного теории про TrustZone, доверенные операционные системы и взаимодействие с обычной операционной системой. Это недолго. Поехали!
Технический анализ эксплойта checkm8
2019-10-24 в 7:00, admin, рубрики: apple, exploit, vulnerability, информационная безопасность, реверс-инжиниринг, уязвимостьС большой вероятностью вы уже слышали про нашумевший эксплойт checkm8, использующий неисправимую уязвимость в BootROM
большинства iDevice-ов, включая iPhone X
. В этой статье мы приведем технический анализ эксплойта и разберемся в причинах уязвимости. Всем заинтересовавшимся — добро пожаловать под кат!
Opencartforum и друзья
2019-09-05 в 8:16, admin, рубрики: bugs, exploit, lfi, opencartforum, php, информационная безопасность, Тестирование веб-сервисов
Все собаки попадают в рай, а все владельцы интернет магазинов на Opencart, рано или поздно на Opencartforum. Когда проходит эйфория от первой установки движка на хостинг и начинается суровая реальность, типичному владельцу магазина всегда начинает чего-то не хватать и он начинает сложный путь поиска квалифицированных подрядчиков и качественных дополнений для своего магазина.
Самый крупный ресурс в рунете, на котором можно найти и то и другое — это opencartforum.com, на котором на сегодня зарегистрировано более 140к пользователей. Из этих 140к регистраций, пусть половина — это живые люди с живыми магазинами, которые так или иначе пользуются шаблонами, модулями, которые можно тут же приобрести на площадке. И все эти люди, даже не догадываются, что вместе с дополнениями они приобретают себе чудесные бекдоры и уязвимости, о которых любой мамкин хакир может только мечтать.
Читать полностью »