Jakiś czas temu pisaliśmy o hacku na „inteligentne” gniazdka elektyczne Belkina, tym razem okazało się że z D-Linkiem też nie ma problemu (dostęp na interaktywnego roota na urządzeniu). Zachęcam do zakupów, bo niedługo podatne wersje będą wykupione! To oczywiście żart, bo urządzenia tego typu są tak podatne, że zapewne zaraz…
Czytaj dalej »
Publikujemy badanie naszego czytelnika, które dotyczy pewnej wcześniej niepublikowanej podatności na urządzeniach D-Link. Całość pokazana ze szczegółami – łącznie z tak istotną rzeczą jak uruchomienie wyciągniętej z firmware binarki na emulatorze i debugowanie jej w takim właśnie środowisku.
Czytaj dalej »
Fanów naszego ostatniego Sekurak Hacking Party (i nie tylko ;) zainteresuje pewnie opublikowane niedawno odkrycie, pokazujące jak uzyskać interaktywne uprawnienia root na jedym z urządzeń D-Linka. Bug ma obecnie status 0-day. –ms
Czytaj dalej »
Serwis s3cur1ty.de rozpoczął akcję „home-network-horror-days”. W ciągu 2 tygodni publikowane będą nowo znalezione błędy w urządzeniach sieciowych klasy domowej. Na początek polecamy prześledzenie możliwości uzyskania zdalnego root-a (bez uwierzytelnienia) na routerach D-Link: DIR-600 oraz DIR-300 (producent nie wypuścił jeszcze aktualizacji…).
Czytaj dalej »
Ciekawy wpis podsumowujący nowe / średnio-nowe / stare exploity używane aktualnie w ramach aktywności botnetu Mirai. Oj, czego my tu nie mamy? Podatności w wybranych urządzeniach D-Linka, TP-Linka, Zyxela, Netgeara… ale jest też podatność w aplikacji SolarView, służącej do monitorowania farm paneli fotowoltaicznych: Podatność jest raczej prosta do wyeksploitowania, a…
Czytaj dalej »
Całość wygląda na dość szerokie działanie. Zobaczcie tylko z jakich sektorów pochodzą „trafione” organizacje: the affected organizations span the communications, manufacturing, utility, transportation, construction, maritime, government, information technology, and education sectors. Observed behavior suggests that the threat actor intends to perform espionage and maintain access without being detected for as…
Czytaj dalej »
Jest jakiś środek tygodnia, godzina 23.30. Siedzę z kubkiem herbaty wpatrując się w ekrany monitorów. Mój skrypt w Pythonie, który zbiera coś z Internetu nagle przestaje działać. Cóż, problem trzeba jakoś rozwiązać. W zasadzie możliwości są dwie: albo jest to skutek zmęczenia materiału w postaci jakiegoś niezamówionego buga w kodzie…
Czytaj dalej »
TLDR: iPhone + iTunes + windowsowe linki = eskalacja uprawnień do admina (obecnie brak łaty). Cała analiza dostępna jest tutaj. Najważniejsze elementy, iTunes tworzy taki oto katalog: c:\programdata\apple\lockdown . Po wpięciu telefonu do komputera, tworzony jest tu pewien plik: Po odłączeniu telefonu i ponownym podłączeniu znowu mamy ten plik ale tym…
Czytaj dalej »
Miało być pięknie, od strony atakujących wszystko legalnie – za obietnicę wykasowania 57 milionów rekordów danych o użytkownikach Ubera mieli otrzymać nagrodę w ramach programu Bug Bounty. Pieniądze te zresztą dostali za pośrednictwem serwisu HackerOne (2016 r.). Nie ma danych – nie ma problemu, wtedy Uber nie poinformował o temacie…
Czytaj dalej »
Chodzi o bezpieczeństwo domowych urządzeń IoT. No dobra, nie każdy ma router czy access point pod biurkiem, ale rozumiecie o co chodzi ;-) Jak było 15 lat temu było niezbezpiecznie, tak jest: Even worse, CITL researchers found no clear progress in any protection category over time, said Zatko. Researchers documented…
Czytaj dalej »
Właśnie mamy wynik głosowania, który odsyła mocno kontrowersyjne zmiany w prawie autorskim do kosza. Czy raczej do tzw. „drawing board”, co oznacza że na dłuższy czas mamy spokój. Z drugiej strony widzicie, że różnica w głosach za i przeciw nie była wielka i zapewne bez mobilizacji wielu znanych organizacji, jak…
Czytaj dalej »
Polska (ale nie tylko) strona Wikipedii na znak protestu przeciw „podatkom” od hiperlinków i mechanizmowi umożliwiającemu cenzurę treści w Sieci nie udostępnia treści. Tymczasem Julia Reda donosi o fakcie, że dopiero niedawno pokazała się pełna treść tekstu, nad którym głosowała ostatnio komisja prawna EU – przegłosowując proponowane zmiany. Za co ma…
Czytaj dalej »
Nowy botnet został okrzyknięty Mirai na sterydach, lub IoT Reaper. Jest on w aktywnej fazie pozyskiwania nowych zombie – a Checkpoint pisze nawet alarmująco, że może on zdestabilizować cały Internet („A massive Botnet is forming to create a cyber-storm that could take down the internet.”). Wspomniani wyżej badacze z Izraela…
Czytaj dalej »
Wbrew pozorom nie jest to takie proste. Jak dobrze policzyć, możemy mieć nawet 3 bootloadery (Stage 1, Stage 1.5, Stage 2). Do tego dochodzą zabawki jak initrd. Żeby było zabawniej, to choćby ARM nie ma czegoś takiego jak BIOS… o czym pewnie wiedza użytkownicy R Pi. Jak więc rozwiązać ten…
Czytaj dalej »
Niepokojąca kampania, łącząca w sobie dwa potencjalnie odległe problemy bezpieczeństwa – serwowanie malware poprzez reklamy, oraz atakowanie Internetu Rzeczy. Akcja wykorzystuje też steganografię (ukryty klucz AES w obrazkach – służący dalej do zdeszyfrowania payloadów). Całość układanki jest dość nietypowa – najpierw atakowanie są PC-ty, ale tylko po to żeby zaatakować…
Czytaj dalej »