Zarażenie samych urządzeń IoT szkodliwym oprogramowaniem, to tylko połowa sukcesu – poddane kontroli przez oprogramowanie botnetu, rządzą się też innymi prawami. Większość z nich, nie zawsze jest dostępna 24h/d; część z nich jest albo odłączana na noc w celu oszczędności energii, restartowana w przypadku zawieszenia lub chwilowego braku zasilania, czy wreszcie…
Czytaj dalej »
Całościowy i działający projekt ukrycia stacji bazowej GSM w drukarce HP: Stacja bazowa wysyła SMSy do telefonów, które się do niej podłączyły. Losowo też dzwoni do wybranych podłączonych aparatów i odgrywa im zapisaną MP3-jkę. Potrafi też korespondować SMSowo z kimś, kto zapragnie jej odpisać, drukując później szczegóły takiej komunikacji (wraz…
Czytaj dalej »
Podobnie jak pozycję „Zrozumieć Programowanie” – patronatem objęliśmy również i nową książkę wydawaną pod skrzydłami PWN – „Praktyczna inżynieria wsteczna„. Na szybko – w przyszłym tygodniu będzie też można pogadać z Gynvaelem na wieczorze autorskim – pod koniec pierwszego dnia konferencji PWNing (na której mamy też prezentację): Co z tego wynika…
Czytaj dalej »
Idzie, idzie… ale mozolnie ;) Obecnie mamy roboczo złożone już ponad 60 stron Sekurak zina #3: Pierwszy numer można bezpłatnie pobrać tutaj, drugi tutaj (oba w temacie bezpieczeństwa aplikacji webowych). [wysija_form id=”4″] –ms
Czytaj dalej »
Kilka szczegółów dotyczących niezałatanej podatności w jądrze Windows 10. Błąd umożliwia na lokalne rozszerzenie uprawnień (analogicznie jak linuksowy Dirty Cow), co daje m.in. możliwości wyskakiwania z sandboksów. Nota bene – akurat googlowy Chrome używa pewnej ochrony, która szczęśliwie to uniemożliwia. Pełne konsekwencje luki zostaną zapewne opublikowane niebawem, a obecna publikacja ma…
Czytaj dalej »
Najsłynniejszy już chyba botnet na IoT – Mirai (użyty w ostatnich kilku dużych DDoSach) jest analizowany nie tylko pod względem użycia w nielegalnych celach. Ostatnio, badacze z firmy invincealabs znaleźli w Mirai (a dokładniej w jednym z requestów powodujących) podatność klasy buffer overflow: stack buffer overflow vulnerability in the HTTP flood…
Czytaj dalej »
Pozostańmy jeszcze przy shodanie. Tym razem po to, aby przyjrzeć mu się z punktu widzenia pewnych mechanizmów, środowiska rozproszonego i – bardziej niebezpiecznego. Kilka dni temu, pojawiła się wiadomość, że DC/OS stał się dostępny w chmurze obliczeniowej Azure…
Czytaj dalej »
Załoga, która pokazała ostatnio hack na Teslę (Tencent Keen Security Lab), najwyraźniej się rozkręca. Tym razem w organizowanym przez Trend Micro pwn2own mobile zgarnęli aż $215 000: Instalacja lewej aplikacji na Nexusie 6P – $102 500 Instalacja lewej aplikacji na iPhone 6S – $60 000 (aplikacji nie udało się tylko przeżyć restartu)…
Czytaj dalej »
Temat intuicyjnie wydaje się być robialny: rozmawiam z kimś przez Skype (czy przez inny podobny komunikator), rozmówca pisze coś na klawiaturze, dekoduję z transmisji głosu uderzenia klawiszy klawiatury ofiary. No właśnie, teraz już nie trzeba spekulować: In this paper, we investigate a new and practical keyboard acoustic eavesdropping attack, called…
Czytaj dalej »
Wydano nową wersję Joomli, w której załatano dwa błędy dające finalnie możliwość wykonania kodu na serwerze: Możliwość założenia konta nawet gdy zakładanie kont jest wyłączone. Używając 1. – możliwość założenia konta o uprawnieniach admina (czy ogólnie z większymi uprawnieniami niż standardowy użytkownik). Dalej hulaj dusza – można z admina wykonywać kod…
Czytaj dalej »
Na SHP we Wrocławiu mamy obecnie 405 zarejestrowanych, jak ktoś chce jeszcze dołączyć – nie jest za późno. Termin 13 stycznia 2017. Wspiera nas Capgemini (załatwia salę). Na tak dużą liczbę osób będzie wynajęte prawdopodobnie kino lub coś na Politechnice. Niedługo start zapisów na Poznań (startujemy tam w grudniu). –ms
Czytaj dalej »
Apple właśnie wydał aktualizację do swoich systemów operacyjnych – zarówno tych używanych na iPhone-ach / iPad-ach, jak i w swoim flagowcu – macOS. W opisie znajdziemy np. taką niespodziankę: Viewing a maliciously crafted JPEG file may lead to arbitrary code execution. I dalej: An application may be able to execute…
Czytaj dalej »
Dirty Cow – czyli podatność umożliwiająca rozszerzenie uprawnień do roota, a istniejąca w jądrze Linuksa od prehistorycznych czasów (jądro 2.6.22 aż do ~teraz), doczekała się pokazania swoich możliwości na Androidzie. Wygląda więc na to, że mamy chyba najbardziej uniwersalną metodę rootowania Androidów w historii. Jeden z badaczy udostępnił nawet PoC,…
Czytaj dalej »
Nie ma co tu zbyt dużo pisać, ominięcie 2FA w Paypal-u było dziecinnie proste, wystarczyło… usunąć w komunikacji HTTP dwa proste parametry: –ms
Czytaj dalej »
Zapraszam na tegoroczne wydarzenie organizowane przez wydawnictwo PWN. Gynvael Coldwind czy J00ru dostarczą Wam na pewno super niemarketingowego contentu. Z mojej strony zaprezentuję trochę nowinek ze świata hackowania IoT – w tym pokazanie co się działo z największą operacją DDoS w historii z wykorzystaniem IoT Cannon w postaci botnetu Mirai….
Czytaj dalej »