Рубрика «взлом» - 8

Разработчик Magisk, популярного приложения для получения и управления правами суперпользователя в Android John Wu обнаружил, что компания Huawei использовала собственные недокументированные API в смартфонах серии Mate 30. [Предположительно] лишь для установки сервизов Google. Недокументированные особенности делают системными любые приложения по желанию [взломщика] Huawei. Поведение явно нарушает все мыслимые условия использования сервисов Google, кроме того, Huawei может использовать бэкдор для других целей.

Обитатель Хабра dartraiden объяснил:

Читать полностью »

Lightning дата-кабель с аппаратным бэкдором вскоре поступит в продажу по $200 - 1

На прошлой неделе эксперт по сетевой безопасности Майкл Гровер заявил, что вскоре широкое распространение получат внешне нормальные дата-кабели для мобильных устройств под управлением iOS, которые на самом деле представляют собой инструмент для удаленного управления ПК, к которым подключены.

Эксперты разработали подобный девайс несколько месяцев назад, а сейчас запустили фабричное производство. «Он (кабель) выглядит вполне обычно, работает тоже как нужно. Даже ПК не определит разницу между этим и оригинальным кабелем, никаких изменений в диспетчере устройств не будет. Но все же это хакерский девайс, который позволяет перехватывать управление устройством», — сообщил один из исследователей по информационной безопасности.
Читать полностью »

Вытаскиваем ПО из запароленного микроконтроллера Renesas M16C - 1

Есть у меня знакомый, который занимается ремонтом автомобильного железа. Он как-то принес мне микроконтроллер, выпаянный из блока управления автономного отопителя. Сказал, что его программатор это не берет, а ему хотелось бы иметь возможность переливать прошивки туда-сюда, т.к. блоков много, в железе они часто одинаковые, а вот агрегаты, которыми они управляют отличаются. И вроде и блок есть взамен неисправного, но ПО разное и заменить просто так нельзя. Так как задачка была интересной, решил покопаться. Если тема интересна и вам, прошу под кат...Читать полностью »

Лейся, Fanta: новая тактика старенького Android-трояна - 1

Однажды вы захотите продать что-нибудь на Avito и, выложив подробное описание своего товара (например, модуль оперативной памяти), получите вот такое сообщение:

Лейся, Fanta: новая тактика старенького Android-трояна - 2

Читать полностью »

За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов.

Традиционные методы атаки могут быть дорогостоящими с точки зрения знаний, времени и вычислительной мощности. Атаки по побочным каналам, с другой стороны, могут быть более легко реализуемыми и неразрушающими, так как они выявляют или управляют физическими свойствами, доступными во время нормального функционирования.

При помощи статистических методов обработки измерений побочного канала или вводя отказы в закрытые каналы микросхемы, атакующий может получить доступ к ее секретам в течение нескольких часов.

image
Читать полностью »

Затянуть с подписанием — обычное дело для любой крупной компании. Исключением не стал договор между Томом Хантером и одним сетевым зоомагазином на основательный пентестинг. Предстояло проверить и сайт, и внутреннюю сеть, и даже рабочий Wi-Fi.

Неудивительно, что руки зачесались еще до того, как были улажены все формальности. Ну просто посканировать сайт на всякий случай, вряд ли такой известный магазин, как «Собака Баскервилевых», допустит промахи уже здесь. Спустя пару дней Тому все-таки доставили подписанный оригинал договора — в это время за третьей кружкой кофе Том из внутренней CMS с интересом оценивал состояние складов…

Дневник Тома Хантера: «Собака Баскервилевых» - 1Источник: Ehsan Taebloo
Читать полностью »

Twitter «временно» отключил способ публикации твита с помощью SMS спустя всего несколько дней после того, как хакеры смогли использовать эту функцию, чтобы публиковать непристойные сообщения (в том числе расовые оскорбления, угрозы взрыва и другие грубые сообщения) из аккаунта генерального директора Джека Дорси.

Решение отключить эту функцию в соцсети объяснили соображениями безопасности для защиты пользователей, как сообщает пресс-служба Twitter.
Читать полностью »

В оборудовании Cisco обнаружена критическая уязвимость на 10 из 10 баллов по шкале CVSS - 1

В роутерах Cisco серий 4000, ASR 1000 и 1000V обнаружена критическая уязвимость
(CVE-2019-12643), которую оценили на 10 из 10 возможных баллов по шкале угроз CVSS (обычно угрозы уровня Critical получают 7,5-9,1 балл, редко — 9,8). Соответствующая информация размещена на официальном сайте производителя оборудования.

Уязвимость в контейнере виртуальных сервисов API Cisco REST для ПО Cisco IOS XE позволяет удаленному злоумышленнику обойти аутентификацию на управляемом устройстве без прохождения проверки подлинности.

Инженеры Cisco рекомендуют срочно установить патч на все роутеры под управлением IOS XE, например, с помощью специального инструмента Cisco IOS Software Checker.
Читать полностью »

Я тут подумал, что было бы здорово освещать события с международных конференций. Причем не просто в общем обзоре, а рассказывать о самых интересных докладах. Предлагаю вашему вниманию первую горячую десятку.

– В ожидании дружного тандема IoT-атак и ранзомвари
– «Открой рот, скажи 0x41414141»: Атака на медицинскую киберинфраструктуру
– Зубастый эксплойт на острие шампура контекстной рекламы
– Как настоящие хакеры уворачиваются от таргетинговой рекламы
– 20 лет взлому MMORPG: графика круче, эксплойты те же
– Хакнем роботов, пока Скайнет не пришёл
– Милитаризация машинного обучения
– Вспомнить всё: имплантация паролей в когнитивную память
– И спросила кроха: «Ты правда думаешь, что кибер-атаки на энергосеть могут проводить только правительственные хакеры?»
– Интернет уже знает, что я беременна

10 интересных докладов с хакерских конференций - 1

Читать полностью »

Вступление

Снова всем привет.
На этот раз статья не будет поднимать «сурьезные» вопросы.
Это будет рассказ о том, как не зная программирования, но будучи достаточно смекалистым и внимательным, можно найти серьезную уязвимость, которая, к примеру, позволит вам списать все деньги со счета, имея лишь логин и пароль к нему (читай, обойти двухфакторную аутентификацию или же подтверждение по смс).

В данный момент Qiwi уже благополучно ее залатали, так что я буду стараться подкреплять объяснения современными скриншотами, иногда поясняя, как это выглядело 2.5 года назад.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js