В статье представлена цепочка из пяти уязвимостей, позволяющая нападающему получить возможности JIT и исполнять произвольные полезные нагрузки. Передаваемая полезная нагрузка вызывает переполнение буфера, приводящее к kernel panic.
Читать полностью »
Рубрика «эксплойты»
Подробный разбор цепочки эксплойтов Playstation 4 и 5
2022-06-13 в 10:55, admin, рубрики: bluray, java, playstation 4, PlayStation 5, Игры и игровые консоли, информационная безопасность, Компьютерное железо, пиратский софт, реверс-инжиниринг, эксплойтыНа Pwn2Own-2020 взломали Windows, Ubuntu и macOS и VirtualBox; конкурс впервые прошёл по сети
2020-03-23 в 18:04, admin, рубрики: adobe reader, MacOS, Pwn2Own, pwn2own-2020, Ubuntu, Windows 10, информационная безопасность, уязвимости, эксплойты
Источник: Zero Day Initiative
Организаторы конкурса Pwn2Own подвели итоги мероприятия. В этом году состязание, которое обычно проходит в Канаде в рамках конференции по информационной безопасности CanSecWest, впервые состоялось в онлайн-режиме из-за вспышки COVID-19. Участники заранее отправили эксплойты организаторам Pwn2Own, которые запускали код во время прямой трансляции.Читать полностью »
Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 2
2019-06-04 в 13:39, admin, рубрики: Abuse Device Administrator Access, Android Runtime, android security, att&ck, BOOT_COMPLITED, Exploit OS, iOS security, KNOX, mobile attack, Mobile Matrices, Modify OS Kernel, SafetyNet, Samsung, TEE, Trusted Execution Environment, анализ мобильных приложений, атаки на мобильные устройства, безопасность Android, безопасность ios, безопасность мобильных приложений, доступ администратора устройства, информационная безопасность, модификация ядра, уязвимости, эксплойтыЗакрепление (Persistence) и Эскалация привилегий (Privilege Escalation)
Ссылки на все части:
Часть 1. Первоначальный доступ к мобильному устройству (Initial Access)
Техники закрепления описывают способы получения прав доступа, изменения конфигурации мобильного устройства и иные действия, в результате которых злоумышленник обеспечивает постоянство своего присутствия в системе. Зачастую противник вынужден поддерживать доступ к мобильному устройству несмотря на приостановки работы ОС в результате перезагрузки или сброса системы к заводским настройкам.
Закрепившись в системе, противник получает возможность «входа» на мобильное устройства, но вероятно, с очень лимитированными правами. Однако, воспользовавшись слабостями защиты, противник может получить более высокие привилегии, необходимые для достижения цели атаки.
Читать полностью »
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 3
2018-07-25 в 11:25, admin, рубрики: BROP, BROP gadget, stack popping, Блог компании ua-hosting.company, информационная безопасность, переполнение буфера, Программирование, эксплойтыМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3Читать полностью »
Курс MIT «Безопасность компьютерных систем». Лекция 3: «Переполнение буфера: эксплойты и защита», часть 1
2018-07-25 в 9:59, admin, рубрики: Baggy bounds, Blind Return Oriented Programming, BROP, just-in-time, non-executable memory, Блог компании ua-hosting.company, информационная безопасность, переполнение буфера, Программирование, эксплойтыМассачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год
Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3Читать полностью »
В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет
2018-06-03 в 5:00, admin, рубрики: Steam, Игры и игровые приставки, информационная безопасность, клиент steam, реверс-инжиниринг, удаленное выполнение кода, уязвимости и их эксплуатация, эксплойтыВедущий исследователь Том Корт из компании Context, предоставляющей услуги информационной безопасности, рассказывает о том, как ему удалось обнаружить потенциально опасный баг в коде клиента Steam.
Внимательно следящие за безопасностью PC-игроки заметили, что недавно Valve выпустила новое обновление клиента Steam.
В этом посте я хочу оправдаться за то, что мы играем в игры на работе рассказать историю связанного с этим бага, существовавшего в клиенте Steam не меньше десяти лет, который до июля прошлого года мог приводить к удалённому выполнению кода (remote code execution, RCE) во всех 15 миллионах активных клиентов.
С июля, когда Valve (наконец-то) скомпилировала свой код со включенными современными защитами от эксплойтов, он мог бы приводить всего лишь к отказу клиента, а RCE было возможно только в сочетании с отдельной уязвимостью утечки информации.
Мы заявили Valve об уязвимости 20 февраля 2018 года, и, к чести компании, она устранила её в бета-ветке меньше 12 часов спустя. Исправление было перенесено в стабильную ветку 22 марта 2018 года.
Читать полностью »
Группа The Shadow Brokers опубликовала новые эксплойты АНБ
2017-04-09 в 13:48, admin, рубрики: Equation Group, GReAT, Kaspersky Anti-Virus, The Shadow Brokers, информационная безопасность, утечка, уязвимости, ЦРУ, эксплойты, метки: Kaspersky Anti-Virus
EASYSTREET (rpc.cmsd): удалённый рут для Solaris, один из опубликованных эксплойтов
В августе 2016 года группа хакеров The Shadow Brokers выложила первую порцию эксплойтов, которые принадлежат Equation Group — известной хакерской группе, которая с высокой вероятностью приложила руку к созданию известных видов кибероружия, включая, Stuxnet, Flame, Duqu, Regin, EquationLaser и др. По всем признакам, эта весьма квалифицированная группа связана с АНБ (их деятельность подробно изучают хакеры из подразделения GReAT в «Лаборатории Касперского»).
Вторую часть похищенного у Equation Group набора эксплойтов хакеры выставили на аукцион. Но за прошедшее время они так не смогли собрать на свой биткоин-кошелёк значительную сумму денег. Поэтому сейчас приняли решение опубликовать все остальные экслпойты в открытом доступе (ссылки под катом).
Читать полностью »
Мемы и шутки из архивов ЦРУ
2017-03-10 в 12:59, admin, рубрики: Git, информационная безопасность, Программирование, ЦРУ, эксплойты
В ЦРУ правильно понимают набор практик DevOps
В опубликованных документах ЦРУ много сугубо технической информации для программистов. Как работать с Git, как скрыть характерные метки в коде, применять шифрование, использовать вредоносные компоненты из других программ. В архиве есть подсказки с «горячими клавишами» vi/vim, справочный курс Git Immersion. Технические рекомендации ЦРУ в ближайшее время следует внимательно проанализировать, тем более что скоро опубликуют вторую порцию документов. Джулиан Ассанж сказал, что в первый архив на ≈600 МБ (Year Zero) — это всего лишь 1% полученных от информатора документов.
Но уже сейчас ясно одно. Разработчики эксплойтов из подразделения Engineering Development Group (EDG) — такие же простые парни, как все. Они тоже отпускают программистские шуточки и обмениваются мемами, вирусными картинками с текстом, анимированными «гифками», с отсылками к поп-культуре, аниме и компьютерным играм. Пусть это и не самая ценная часть архива, но она там есть.
Читать полностью »