Dlaczego hackowanie aplikacji webowych jest proste? Zapisz się na darmowe szkolenie od sekuraka.

Tag: iot

Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

05 maja 2022, 11:05 | W biegu | 1 komentarz
Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

Gdyby ktoś miał wątpliwości czy bezpieczeństwo aplikacji webowych ma się coraz lepiej – tutaj macie odpowiedź: nie ma się lepiej ;-) Opis podatności jest dość jednoznaczny: This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute…

Czytaj dalej »

Uwaga na masową exploitację kamer Hikvision

21 lutego 2022, 10:53 | W biegu | komentarzy 5
Uwaga na masową exploitację kamer Hikvision

Podatność ma już kilka miesięcy, a jest to rzecz gruba: proste żądanie HTTP do kamery nie wymaga posiadania hasła daje w efekcie możliwość wykonania dowolnego polecenia na kamerze jako root podatność obejmuje wiele modeli W filmach czasem pokazuje się możliwość umieszczenia filmiku / statycznego zdjęcia w miejsce live feedu z…

Czytaj dalej »

Na świat ma przyjść nowy człowiek. Jak na dobrego tatę przystało zakupił „monitoring dzidziusia”. A następnie zdobył na nim nieuwierzytelnionego roota :)

02 lutego 2022, 19:45 | W biegu | komentarzy 18
Na świat ma przyjść nowy człowiek. Jak na dobrego tatę przystało zakupił „monitoring dzidziusia”. A następnie zdobył na nim nieuwierzytelnionego roota :)

Kilka chwil temu opisywaliśmy przykład hackowania lamp akwariowych, teraz kolej na taki sprzęt: Przyszły tata, zakupił sprzęt, zakasał rękawy i przeszedł do dzieła. Najpierw skanowanie urządzenia nmapem: [przy okazji warto pamiętać, że nmap i tak skanuje domyślnie 1000 najpopularniejszych portów, więc przełącznik: –top-ports 1000 jest zbędny] Co ciekawego znajdowało się…

Czytaj dalej »

Kupił akwarium. Oraz akcesoria. Przeskanował API i dostał roota.

01 lutego 2022, 09:09 | Teksty | komentarze 22
Kupił akwarium. Oraz akcesoria. Przeskanował API i dostał roota.

Krótka historia, pokazująca, że każdy może spokojnie „pobawić się” w bezpieczeństwo IoT, osiągając satysfakcjonujące wyniki w krótkim czasie. Częścią zestawu akwarystycznego, która nas najbardziej interesuje jest lampa, którą można nabyć np. na uroczym serwisie erybka.pl No więc, po wstępnym skanowaniu urządzenia (być może nmapem), zlokalizowanie portu, na którym dostępne było…

Czytaj dalej »

Bezpieczeństwo IoT rok 2022 zaczyna z przytupem. Exploit na krytyczną podatność w SSL VPN od SonicWall w zasadzie mieści się… w jednym tweecie

13 stycznia 2022, 17:31 | W biegu | 1 komentarz
Bezpieczeństwo IoT rok 2022 zaczyna z przytupem. Exploit na krytyczną podatność w SSL VPN od SonicWall w zasadzie mieści się… w jednym tweecie

Łatka na urządzenia dostępna jest od grudnia 2021 r. – a niedawno opublikowano dość szczegółowy write-up dotyczący załatanej podatności: On December 7, 2021, SonicWall released new firmware for their Secure Mobile Access (SMA) 100 series. SonicWall issued a security advisory on January 11, 2022 notifying users that the December releases…

Czytaj dalej »

Jak wykorzystałem podatność log4shell (CVE-2021-44228) w kontrolerze WiFi od Ubiquiti. PoC:

30 grudnia 2021, 20:58 | Teksty | komentarze 4
Jak wykorzystałem podatność log4shell (CVE-2021-44228) w kontrolerze WiFi od Ubiquiti. PoC:

Naszym dzisiejszym bohaterem jest to urządzenie: Cloud Key Gen2 Plus. Nazwa trochę dziwna, ale jest to znany wszystkim użytkownikom rozwiązań firmy Ubiquiti kontroler WiFi (ma również funkcję zapisu feedów z kamer). Całość w eleganckiej formule sprzętowej, z 1TB dyskiem oraz podtrzymywaniem bateryjnym (tj. „na czysto” się wyłącza w momencie ewentualnego…

Czytaj dalej »

„Roboty z laserami, kamerami oraz brakiem zabezpieczeń” czyli hackowanie inteligentnych odkurzaczy

16 sierpnia 2021, 15:08 | W biegu | komentarzy 16
„Roboty z laserami, kamerami oraz brakiem zabezpieczeń” czyli hackowanie inteligentnych odkurzaczy

Podczas tegorocznej konferencji DEF CON Dennis Giese zaprezentował reverse engineering tzw. inteligentnych odkurzaczy produkowanych przez firmy Xiaomi i Roborock. Zapis prezentacji Robots with lasers and cameras (but no security): Liberating your vacuum został opublikowany na YouTubie. Badacz obecnie jest studentem Northeastern University; interesuje się inżynierią wsteczną. W prezentacji wyjaśniono, że…

Czytaj dalej »

Krytyczne podatności w “inteligentnej” frytkownicy!

21 kwietnia 2021, 15:19 | W biegu | komentarzy 13
Krytyczne podatności w “inteligentnej” frytkownicy!

Badacz bezpieczeństwa Dave McDaniel z firmy Cisco Talos opublikował szczegóły dotyczące dość “nietypowych” podatności. Dlaczego nietypowych? Luki (CVE-2020-28593 & CVE-2020-28592) dotyczą bowiem inteligentnej frytkownicy marki “Cosori”. Aby przejąć kontrolę nad urządzeniem, wystarczy wysłać do niego odpowiednio spreparowany “pakiet” z odpowiednim obiektem JSON. W ten sposób atakujący może zmieniać temperaturę, czas…

Czytaj dalej »

Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …

10 marca 2021, 00:00 | Aktualności | komentarzy 5
Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …

Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Przykłady poniżej. Więzienie: Warsztat należący wg relacji do Tesli: Czy powiedzmy nie do końca zgodne z BHP wyjście ewakuacyjne: Na jednym ze…

Czytaj dalej »

Urządzenie do liczenia ludzi w budynkach. Czegoś tak hardkorowego od strony bezpieczeństwa IT (chyba) nie widzieliście…

05 lutego 2021, 10:53 | W biegu | komentarzy 6
Urządzenie do liczenia ludzi w budynkach. Czegoś tak hardkorowego od strony bezpieczeństwa IT (chyba) nie widzieliście…

Producent tego urządzenia (Footfallcam) reklamuje się jako: World’s No.1 People Counting System (…) Best Selling People Counter in 2019 Ale zostawmy marketing na boku i przejdźmy do tego co lubimy najbardziej – tutaj ciekawy wątek (w zasadzie cały artykuł :) w formie powiązanych tweetów: Otóż badacz rozbebeszył urządzenie… ale jeszcze…

Czytaj dalej »

Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

22 kwietnia 2020, 14:51 | W biegu | 0 komentarzy
Hackowanie IoT w praktyce – live stream pokazujący autorski plugin do Binary Ninja

Zapraszamy Was na kolejny live stream prowadzony przez Grześka Wypycha: bezpośredni link tutaj, startujemy 22.04.2020, 20:00. Temat: Wykorzystanie symbolicznej analizy do wyszukiwania błędów bezpieczeństwa w binarkach i tworzenia exploitów na bazie autorskiego plugina do Binary Ninja. Opis: Czytelniku, udało ci się przejść kursy exploitacji binarek ? Jeśli tak gratuluje, pewnie nabity…

Czytaj dalej »