Tag: Exploit

Jak można bez wiedzy ofiary bezprzewodowo zdumpować pamięć iPhone?! Ano tak…

07 marca 2020, 10:30 | W biegu | 1 komentarz
Jak można bez wiedzy ofiary bezprzewodowo zdumpować pamięć iPhone?! Ano tak…

Dzisiejszy vulnz to całkiem świeża podatność CVE-2020-3843. Zobaczmy: Attached is a work-in-progress exploit for CVE-2020-3843, a buffer overflow in AWDL (…)  Currently this poc demonstrates the ability to remotely dump device physical memory regions over the air with no user interaction on iPhone 11 Pro running iOS 13.3. Dość ostre, prawda? Słowo wyjaśnienia czym…

Czytaj dalej »

Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

09 stycznia 2020, 20:19 | W biegu | komentarzy 7
Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak…

Czytaj dalej »

Zhackowany „hacking team” działa pod nową nazwą: Memento. Oferują niewidoczną infekcję 99% środowisk używanych na świecie (Windows, Linux, OSX, Android, iOS, Blackberry)

01 grudnia 2019, 17:12 | W biegu | komentarzy 8
Zhackowany „hacking team” działa pod nową nazwą: Memento. Oferują niewidoczną infekcję 99% środowisk używanych na świecie (Windows, Linux, OSX,  Android, iOS, Blackberry)

Może ktoś jeszcze pamięta aferę z Hacking Team? TLDR: firma skupowała exploity na podatności 0-day. Ktoś się do nich kilka lat temu włamał i upublicznił zarówno exploity jak i inne dokumenty (okazało się że kupowało tam również polskie CBA…). Obecnie hacking team został przejęty i zaprezentowany pod nieco inną nazwą:…

Czytaj dalej »

Chińczycy sypią 0-dayami na prawo i lewo. Chrome, Edge, Office, VMware…

21 listopada 2019, 17:06 | W biegu | komentarze 2
Chińczycy sypią 0-dayami na prawo i lewo. Chrome, Edge, Office, VMware…

… i kilka jeszcze innych produktów zostało przejętych w ramach konkursu tianfucup, odbywającego się na chińskiej ziemi. Całość to odpowiedź na niezbyt przychylne (delikatnie rzecz ujmując) patrzenie chińskich władz na występowanie rodzimych badaczy na zewnętrznych konferencjach tego typu. Uczestnictwo w lokalnej imprezie jest też podgrzewane naprawdę solidnymi nagrodami. Przykładowo, około…

Czytaj dalej »

0-day na Samsung Galaxy S10. Podstawioną stacją bazową można prawdopodobnie przejmować telefon.

07 listopada 2019, 08:18 | W biegu | 1 komentarz
0-day na Samsung Galaxy S10. Podstawioną stacją bazową można prawdopodobnie przejmować telefon.

Podatność zaprezentowano w ramach tegorocznego konkursu Pwn2Own. Błąd jest klasy buffer overflow i występuje w komponencie baseband telefonu (czyli komunikującym się bezprzewodowo z siecią GSM). Wystarczy więc odpowiednia stacja bazowa i wysyłamy złośliwą komunikację do telefonu. Poniżej wprawdzie widać, że badacze utworzyli zdalnie swój plik na telefonie, ale informacja że…

Czytaj dalej »

Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

04 listopada 2019, 10:31 | W biegu | komentarze 3
Bluekeep. Zaczęli exploitować krytyczną podatność w Windowsowym RDP. Zagłada za 3…2…hmmm

Podatność o której pisaliśmy parę miesięcy temu dotyka wprawdzie Windowsa 7 (i niższych), ale umożliwia bez żadnej interakcji ofiary na otrzymanie pełnego dostępu administracyjnego na atakowanej maszynie. Sytuację pogarsza fakt, że w Metasploicie od jakiegoś czasu gotowy jest exploit na lukę. Tymczasem ktoś rzeczywiście zaczął atakować systemy dostępne z Internetu…

Czytaj dalej »

Migiem aktualizujcie Chrome – po sieci panoszy się aktywnie wykorzystywany 0day

01 listopada 2019, 12:03 | W biegu | 0 komentarzy
Migiem aktualizujcie Chrome – po sieci panoszy się aktywnie wykorzystywany 0day

Informację o nowej wersji przeglądarki oraz podstawowe informacje o zlokalizowanych poważnych błędach podał Google. Błędy są na tyle istotne, że firma na razie nie podaje szczegółów technicznych, zasłaniając się (słusznie) bezpieczeństwem użytkowników: Access to bug details and links may be kept restricted until a majority of users are updated with a…

Czytaj dalej »

Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

28 września 2019, 14:18 | Aktualności | komentarzy 10
Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

Krótką informację o pojawieniu się tego eksploita opublikowaliśmy niedawno. Obecnie pojawił się ciekawy wywiad z samym autorem, ujawniającym więcej szczegółów działania. Podsumowując: Exploit umożliwia wykonanie dowolnego kodu atakującego na poziomie BootROM-u, zawiera on w zasadzie pierwszy kod który uruchamia się po włączeniu telefonu. Wygląda to niezbyt optymistycznie, bo jak widać kontrolujemy…

Czytaj dalej »

Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

27 września 2019, 18:25 | W biegu | 1 komentarz
Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

Exploit o kryptonimie checkm8 (czyt. szachmat) został właśnie ogłoszony i udostępniony. Całość dotyka ogromnej liczby modeli urządzeń Apple: Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). Exploit jest dostępny tutaj, i może być użyty jako fragment narzędzia realizującego…

Czytaj dalej »

Krytyczne podatności w windowsowym Remote Desktop Services – można zdalnie, bez uwierzytelnienia przejmować komputery (dostęp na admina)

13 sierpnia 2019, 21:05 | W biegu | komentarze 3

Podatności w Remote Desktop Services Microsoft opisuje tutaj:  CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226. Nie owijając zbytnio w bawełnę: W RDP jest podatność klasy RCE, którą można wykorzystać bez uwierzytelnienia przez przesłanie odpowiednio złośliwej komunikacji. Podatność nie wymaga interakcji ofiary, a atakujący może wykonywać dowolne polecenia na docelowym systemie, łącznie z tworzeniem kont z…

Czytaj dalej »

Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »

Groźna podatność w kliencie Steam. Zgłosił błąd, który został odrzucony. Opublikował więc exploit.

10 sierpnia 2019, 11:19 | W biegu | komentarze 3

Ciekawa historia podatności w kliencie Steam. Można dzięki niej mając uprawnienia zwykłego użytkownika, eskalować je do administratora (dokładniej LOCALSYSTEM). Badacz zgłosił problem do Valve w ramach programu bug bounty, ale problem został odrzucony z adnotacją: „not applicable„, jednocześnie Valve nie chciało aby opublikować szczegóły problemu. Badacz się tym nie przejął…

Czytaj dalej »

Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

30 lipca 2019, 19:53 | W biegu | 0 komentarzy
Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….

Czytaj dalej »