Рубрика «взлом» - 9

В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: кода блокировки экрана. Практически все защитные меры так или иначе завязаны на код блокировки. Apple периодически (по сложному расписанию) отключает в iPhone биометрику, заставляя пользователя вводить пасскод для разблокировки экрана. Включил или перезагрузил телефон – нужен код блокировки. Использовал режим SOS – код блокировки. Телефон не использовался несколько часов – снова код блокировки. Подключаешь к компьютеру – и опять введи код блокировки. Хочешь установить пароль на резервную копию? Начиная с iOS 13 и здесь нужен код блокировки.

Казалось бы, пользователю достаточно установить длинный и сложный код блокировки, чтобы полностью обезопасить устройство. Однако такое поведение ничем не отличается от гипотетической системы безопасности здания, в котором охраняется только вход – при этом двери в кабинеты всегда нараспашку, на компьютерах в офисах нет никаких паролей, а к внутренней сети с любого устройства можно получить неограниченный доступ, просто подключившись к сети Wi-Fi (конечно же, тоже совершенно открытой).

Фантастика? Действительно, описанное звучит странновато, но именно в таком состоянии находится сейчас система безопасности iOS. Фактически, вся защита целиком и полностью основана на единственном рубеже обороны, которым является код блокировки экрана – при единственном маленьком условии: учётная запись пользователя защищена двухфакторной аутентификацией.
Читать полностью »

Велосипед VanMoof S2, который компания-производитель позиционирует как велосипед, который невозможно угнать, специалист по безопасности из Digital Trends угнал за минуту. Правда, в VanMoof уже заявили, что новость об инциденте — неправда.

Велосипед за $3000, который невозможно украсть, угнали за минуту. Производитель всё отрицает - 1

S2 выпускается со скрытой блокировкой колес, сигнализацией и фарой, которая способна передавать сигнал SOS азбукой Морзе. В VanMoof даже работает команда «охотников за велосипедами», которые в случае угона будут искать ваш велосипед с помощью системы отслеживания SIM-карты. Чтобы отключить систему, пришлось бы блокировать GSM-сигнал 24/7 в течение года или вынимать SIM-карту, тем самым повредив велосипед.Читать полностью »

В результате взлома одного из крупнейших банковских холдингов США — Capital One – произошла утечка данных более 106 млн клиентов финансовой организации. О происшествии Capital One сообщил на своем сайте. Об утечке стало известно 19 июля. В связи с делом в понедельник арестована женщина-хакер, Пейдж Томпсон. Сообщается, что она «хвасталась о взломе в интернете».

image

Читать полностью »

Взломщики подрядчика ФСБ узнали о тайных проектах спецслужб для слежки в интернете - 1

В середине июля неизвестная команда хакеров взломала сервер компании, которая считается одним из крупнейших подрядчиков ФСБ. Речь идет о «Сайтек», чьи сервера были скомпрометированы. Данные, которые удалось получить взломщикам, были переданы журналистам сразу нескольких изданий.

Одним из СМИ, которым удалось получить эту информацию, стала «Русская служба Би-би-си». Журналисты издания ознакомились с архивом и опубликовали достаточно подробную информацию о нескольких проектах спецслужб. Кстати, после взлома на главной странице сайта пострадавшей компании появилось изображение, размещенное в анонсе этой новости.
Читать полностью »

Сервер браузера Pale Moon взломали и заразили вирусом - 1

Группа разработчиков браузера Pale Moon объявила на официальном форуме о том, что архивный сервер archive.palemoon.org, на котором размещены старые версии программного обеспечения, был взломан хакерами и использовался для распространения вредоносных программ, скрытых в файлах программы установки. Взлом произошёл предположительно ещё 27 декабря 2017 года, но был обнаружен только в этом месяце, после чего скомпрометированный сервер был немедленно отключён.

В хранящиеся на сервере файлы, в том числе установщики и PE-файлы, взломщики внедрили загрузчик вредоносного ПО, который был определён компанией ESET как Win32/ClipBanker.DY. Когда зараженный файл запускается, в системе появляется бэкдор — дефект алгоритма, который позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.
Читать полностью »

image

Каждый год компания Pentestit запускает новую лабораторию для тестирования на проникновение «Test Lab», и данная статья будет посвящена прохождению 12-ой лаборатории, получившей название «z 9r347 39u411z3r» или если раскодировать — «The great equalizer».

Disclaimer

Данная статья не носит рекомендательный характер, а лишь описывает шаги, которые я предпринял для прохождения лаборатории. Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

Подключение к лаборатории

Подключение к лаборатории происходит через VPN-соединение (так как я проходил лабораторию на машине под управлением ОС Linux, то все действия будут описаны именно для этой платформы). Для того чтобы попасть в частную сеть, необходимо выполнить следующие шаги:

  1. Зарегистрироваться здесь.
  2. Сохранить конфигурационный файлы отсюда.
  3. Зайти в настройки сети и выбрать «добавить VPN».
  4. Импортировать из файла (указываем скачанный файл с конфигурациями).
  5. Указать логин и пароль для подключения (даны на вкладке «how to connect»).
  6. Подключаемся к VPN и пингуем шлюз 192.168.101.1. Если пинг проходит, то вы успешно подключились к лаборатории.

Поиск цели

Нам доступна сеть 192.168.101.X с маской 255.255.255.0. Первым делом необходимо найти «живые хосты» в сети. Сделать это легко можно с помощью утилиты nmap:

nmap -sn 192.168.101.0/24
Используемые параметры nmap

-sn – определить «живые хосты»
ip/mask – адрес сети / маска

image
Читать полностью »

Это вторая и заключительная часть статьи про взлом внешних самошифрующихся накопителей. Напоминаю, недавно коллега занес мне жёсткий диск Patriot (Aigo) SK8671, и я решил его отреверсить, а теперь делюсь, что из этого получилось. Перед тем как читать дальше обязательно ознакомьтесь с первой частью статьи.

4. Начинаем снимать дамп с внутренней флешки PSoC
5. ISSP-протокол
– 5.1. Что такое ISSP
– 5.2. Демистификация векторов
– 5.3. Общение с PSoC
– 5.4. Идентификация внутричиповых регистров
– 5.5. Защитные биты
6. Первая (неудавшаяся) атака: ROMX
7. Вторая атака: трассировка с холодной перезагрузкой
– 7.1. Реализация
– 7.2. Считываем результат
– 7.3. Реконструкция флеш-бинарника
– 7.4. Находим адрес хранения пинкода
– 7.5. Снимаем дамп блока №126
– 7.6. Восстановление пинкода
8. Что дальше?
9. Заключение

Реверсинг и взлом самошифрующегося внешнего HDD-накопителя Aigo. Часть 2: Снимаем дамп с Cypress PSoC - 1

Читать полностью »

Внутреннюю сеть NASA взломали с помощью Raspberry Pi - 1
Источник: NASA

Управление главного инспектора США (OIG) опубликовало отчет о результатах расследования взлома лаборатории реактивного движения NASA (JPL). По данным отчета, злоумышленники смогли перехватить 23 файла общим размером около 500 мегабайт.

Согласно отчету, неизвестные подключили несанкционированный Raspberry Pi к сети лаборатории. Взлом системы произошел еще в 2018 году. По сообщениям OIG, хакеры, находясь внутри сети, похитили данные, связанные с с проведением миссий на Марсе и информацию, попадающую под запрет экспорта технологий двойного назначения.
Читать полностью »

Сигнал, по которому самолёты находят посадочную полосу, можно подделать при помощи рации за $600

Системы радионавигации, используемые самолётами для безопасной посадки, небезопасны и подвержены взлому - 1
Самолёт в демонстрации атаки на радио из-за поддельных сигналов КГС садится правее посадочной полосы

Практически любое воздушное судно, поднимавшееся в воздух в последние 50 лет – будь то одномоторный самолёт «Сессна» или авиалайнер-гигант на 600 посадочных мест – пользовалось помощью радиостанций для безопасного приземления в аэропортах. Эти курсо-глиссадные системы, КГС (англ. ILS, instrument landing system), считаются системами точного сближения, поскольку, в отличие от GPS и других навигационных систем, они обеспечивают жизненно важную информацию в реальном времени по поводу горизонтальной ориентации самолёта по отношению к посадочной полосе и вертикального угла снижения. Во многих условиях – особенно во время приземлений в тумане или под дождём ночью – эта радионавигация остаётся главным способом гарантировать, что самолёт коснётся земли в начале полосы и ровно посередине.
Читать полностью »

Реверсинг и взлом внешних самошифрующихся накопителей – мое давнее хобби. В прошлом мне доводилось упражняться с такими моделями, как Zalman VE-400, Zalman ZM-SHE500, Zalman ZM-VE500. Совсем недавно коллега занес мне еще один экспонат: Patriot (Aigo) SK8671, который построен по типичному дизайну – ЖК-индикатор и клавиатура для ввода ПИН-кода. Вот что из этого получилось...

1. Введение
2. Аппаратная архитектура
– 2.1. Основная плата
– 2.2. Плата ЖК-индикатора
– 2.3. Клавиатурная плата
– 2.4. Смотрим на провода
3. Последовательность шагов атаки
– 3.1. Снимаем дамп данных SPI-флешки
– 3.2. Обнюхиваем коммуникации

Реверсинг и взлом самошифрующегося внешнего HDD-накопителя Aigo. Часть 1: Препарируем на части - 1

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js