В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ написанных на Оbjective-С и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотреть по ссылке, слайды (ссылка на наш сайт), а для чтения статьи добро пожаловать под кат.
Рубрика «vulnerability» - 2
История одного патча Apple
2019-12-16 в 2:00, admin, рубрики: apple, reverse engineering, security, vulnerability, информационная безопасность, реверс-инжинирингПоиск уязвимостей в Samsung TrustZone, или AFL зафаззит все
2019-12-09 в 2:00, admin, рубрики: exploit, fuzzing, reverse engineering, Samsung, TrustZone, vulnerability, информационная безопасностьС течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать уязвимости в их коде.
Посмотрим на одну из таких технологий — ARM TrustZone. Как оказывается, ее реализации содержат огромный объем кода, и чтобы искать в них уязвимости, нужен какой-то автоматический способ. Задействуем старый проверенный метод — фаззинг. Но умный!
Будем фаззить специальные приложения, которые появились с введением технологии TrustZone — трастлеты. Чтобы хорошенько рассказать про выбранный нами способ фаззинга, необходимо привести сначала немного теории про TrustZone, доверенные операционные системы и взаимодействие с обычной операционной системой. Это недолго. Поехали!
Технический анализ эксплойта checkm8
2019-10-24 в 7:00, admin, рубрики: apple, exploit, vulnerability, информационная безопасность, реверс-инжиниринг, уязвимость
С большой вероятностью вы уже слышали про нашумевший эксплойт checkm8, использующий неисправимую уязвимость в BootROM
большинства iDevice-ов, включая iPhone X
. В этой статье мы приведем технический анализ эксплойта и разберемся в причинах уязвимости. Всем заинтересовавшимся — добро пожаловать под кат!
Трагедия не приходит одна
2019-07-23 в 10:38, admin, рубрики: exploit, graphicsmagick, vulnerability, Блог компании Wrike, информационная безопасность, обработка изображений
В 2016 году уязвимость ImageTragick в библиотеке ImageMagick наделала много шума. Как способ снижения риска предлагалось использовать GraphicsMagick — форк библиотеки ImageMagick, нацеленный на более стабильный и производительный API. Оригинальная уязвимость CVE-2016-3717, обнаруженная stewie, позволяла злоумышленнику прочитать произвольный файл на файловой системе при помощи специально созданного изображения. Сегодня я рассмотрю аналогичную уязвимость в GraphicsMagick, обнаруженную мной в ходе анализа исходного кода библиотеки.
Эксплуатация Microsoft Edge от CVE до RCE на Windows 10
2019-06-11 в 8:30, admin, рубрики: exploit development, hacking, Microsoft Edge, pwn, vulnerability, Windows 10, информационная безопасностьВ рамках данной статьи мы достаточно подробно рассмотрим процесс написания эксплоита под уязвимость в Microsoft Edge, с последующим выходом из песочницы. Если вам интересно узнать, как выглядит этот процесс, то welcome под кат!
Ящик Пандоры: разбираем эксплуатацию уязвимости WinRAR на примере задания NeoQUEST-2019
2019-04-29 в 9:18, admin, рубрики: ctf, neoquest, neoquest2019, vulnerability, winrar, Блог компании НеоБИТ, Занимательные задачки, информационная безопасность
Как часто нам на помощь приходит старый добрый WinRAR! Из раза в раз он заботливо и бескорыстно распаковывает наши архивы, и запаковывает их обратно. Но мы стали старше, и теперь хочется попробовать что-то поинтереснее, правда? А тут как раз нашли 19-летнюю уязвимость, позволяющую сохранять извлеченное из архива вредоносное ПО в произвольное место. Посмотрим, каким образом это можно осуществить, на примере задания №9 из online-этапа NeoQUEST-2019.
Читать полностью »
Магелланова ошибка: Buffer overrun или кругосветная экспедиция средствами SQLite FTS
2018-12-18 в 19:12, admin, рубрики: Google Chrome, sqlite, vulnerability, WebSQL, браузеры, информационная безопасность, ПрограммированиеКак-то обошли на Хабре недавнюю Magellan-ошибку и связанные с ней уязвимости, попробую исправить это упущение.
Немного истории:
- 1 Ноября 2018 в Chromium прилетел баг-репорт за номером 900910: "Multiple issues in SQLite via WebSQL." Об ошибке сообщает Wenxiang Qian из Tencent Blade Team.
- 5 Ноября 2018 ошибку закрывают в ядре библиотеки SQLite (FTS3), где она собственно и живет чуть не со времен создания модуля, т.е. с ноября 2009-го года.
- 28 Ноября 2018 оно вливается в Chromium
- Чуть позже Tencent Blade Team публикует сообщение об ошибке, дав ей название Magellan, особенно не раскрывая при этом подробностей, и указав, что публикация готовых эксплойтов и PoC пока не планируется.
- Через неделю в интернете полно PoC, крэшащих Chrome, Electron dev-framework и т.п. Доказательств и каких-либо других сведений, что уязвимость использовалась в злонамеренных целях по прежнему нет.
- DRH, подтвердил подозрения на Hacker News, что уязвимость имеет место (как минимум если допускается исполнение "чужого" SQL-запроса, или SQL Injection подобного сценария).
Немного подробнее о Magellan SQLite BUG
Ошибка связана с переполнением суммы целых чисел aka integer overflow, которая может быть вызвана в подсистеме FTS3/4 изменением индекса FTS таблицы, что в свою очередь может привести к переписыванию памяти или завершению с исключением.
Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)
2018-08-28 в 21:14, admin, рубрики: ALPC, microsoft, security, Task Scheduler, VU#906424, vulnerability, windows, безопасность, информационная безопасность, планировщик, системное администрирование, Софт, уязвимостьОдним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows.
Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя до уровня учетной записи SYSTEM, обладающей полным доступом.
Читать полностью »
Уязвимость в ICQ позволяла присоединиться абсолютно к любому чату
2018-06-22 в 15:14, admin, рубрики: hacking, ICQ, vulnerability, информационная безопасность, Системы обмена сообщениямиВсем привет, сегодня я хочу рассказать вам историю о том как я обнаружил уязвимость в ICQ, которая позволяла подключиться абсолютно к любому чату по его chat.agent`y.
Уязвимость была в api.icq.com.
Уязвимым метод: добавление людей в чат.
mchat/AddChat
В компьютерах Apple закрыта уязвимость прошивки, найденная экспертами Positive Technologies
2018-06-14 в 13:15, admin, рубрики: apple, CVE-2018-4251, Intel ME, vulnerability, Блог компании Positive Technologies, информационная безопасностьИзображение: Unsplash
Исправленная уязвимость позволяла эксплуатировать опасную ошибку в подсистеме Intel Management Engine и по-прежнему может присутствовать в устройствах других вендоров, использующих процессоры Intel.
Компания Apple выпустила обновление для macOS High Sierra 10.13.4, которое устраняет уязвимость в прошивке персональных компьютеров (CVE-2018-4251), обнаруженную экспертами Positive Technologies Максимом Горячим и Марком Ермоловым. Подробная информация об этом представлена на сайте технической поддержки Apple.
Вот как описывает проблему Максим Горячий: «Уязвимость позволяет злоумышленнику с правами администратора получить несанкционированный доступ к критически важным частям прошивки, записать туда уязвимую версию Intel ME и через ее эксплуатацию тайно закрепиться на устройстве. В дальнейшем он сможет получить полный контроль над компьютером и осуществлять шпионскую деятельность, без малейшей вероятности быть обнаруженным».