Tag: iot

Netgear ogłasza bugbounty – nagroda za kombo: $50 000+. Najłatwiejsze bounty na świecie? ;-)

10 stycznia 2017, 11:29 | W biegu | komentarze 2

Pozytywna informacja w świecie bezpieczeństwa IoT – firma Netgear ogłasza program bug bounty z całkiem wysokimi nagrodami: $15 000 kosztuje np. taki błąd: Remote Unauthorized access to administer another NETGEAR customer’s router (via the publicly accessible internet – e.g. not on the same LAN) Są też i mniejsze kwoty – $ 750…

Czytaj dalej »

Malware w reklamach atakujący routery (DNSChanger)

18 grudnia 2016, 16:22 | W biegu | komentarzy 11

Niepokojąca kampania, łącząca w sobie dwa potencjalnie odległe problemy bezpieczeństwa – serwowanie malware poprzez reklamy, oraz atakowanie Internetu Rzeczy. Akcja wykorzystuje też steganografię (ukryty klucz AES w obrazkach – służący dalej do zdeszyfrowania payloadów). Całość układanki jest dość nietypowa – najpierw atakowanie są PC-ty, ale tylko po to żeby zaatakować…

Czytaj dalej »

Hackowanie internetu rzeczy – pięcioczęściowy poradnik

17 grudnia 2016, 10:22 | W biegu | 0 komentarzy

Gratka dla badaczy bezpieczeństwa IoT. Niedawno opublikowano piątą część rozbudowanego i praktycznego poradnika lokalizowania błędów w świecie Internetu Rzeczy. W odcinku „Practical Reverse Engineering Part 5 – Digging Through the Firmware” znajdziecie informacje o: narzędziach / pomysłach umożliwiających przeglądanie firmware, jest trochę podstaw dotyczących bootowania systemu (choćby też o często…

Czytaj dalej »

Backdoor w 80 modelach kamer Sony

07 grudnia 2016, 22:35 | W biegu | 0 komentarzy

Całość w dwóch krokach. Najpierw w dość specyficzny sposób można odpalić telnet (używając loginu / zahardcodowanego hasła do basic auth: primana). Drugi krok jest opisany nieco mgliście – potencjalnie można się zalogować na roota – tylko wcześniej należy złamać hasha zahardocowanego w firmware (jak komuś się uda – będzie miał…

Czytaj dalej »

Wynajmują botnet Mirai (400 000+ urządzeń). Możliwa cena: 3-4kUSD / 2 tygodnie

28 listopada 2016, 17:35 | W biegu | 0 komentarzy

Po wycieku źródeł botnetu Mirai, wielu postanowiło go ulepszyć a dalej zmonetyzować. Przykładem jest ostatnia kampania marketingowa gdzie przestępcy zachwalają swój produkt (usługę?) w ten sposób: Ceny są różne, w zależności od kupowanego pakietu. Przykład: price for 50,000 bots with attack duration of 3600 secs (1 hour) and 5-10 minute cooldown…

Czytaj dalej »

Przejęli inteligentne żarówki atakiem z drona [filmik]

09 listopada 2016, 09:51 | W biegu | 1 komentarz

To mamy nową kategorię ataków, warflying? ;) W każdym razie badacze byli w stanie z odległości około 300 metrów zaatakować system inteligentnych żarówek: Na filmie poniżej mały PoC całości – żarówki zaczynają mrugać kodem morsa (sygnał SOS), a całość wykorzystywała exploita na popularnym w IoT standardzie komunikacji ZigBee: –Michał Sajdak

Czytaj dalej »

Mirai; restart; infect; repeat

07 listopada 2016, 09:33 | Aktualności | komentarzy 6
Mirai; restart; infect; repeat

Zarażenie samych urządzeń IoT szkodliwym oprogramowaniem, to tylko połowa sukcesu – poddane kontroli przez oprogramowanie botnetu, rządzą się też innymi prawami. Większość z nich, nie zawsze jest dostępna 24h/d; część z nich jest albo odłączana na noc w celu oszczędności energii, restartowana w przypadku zawieszenia lub chwilowego braku zasilania, czy wreszcie…

Czytaj dalej »

Botnet za jeden uśmiech

29 października 2016, 11:20 | Aktualności, Teksty | komentarze 2
Botnet za jeden uśmiech

Pozostańmy jeszcze przy shodanie. Tym razem po to, aby przyjrzeć mu się z punktu widzenia pewnych mechanizmów, środowiska rozproszonego i – bardziej niebezpiecznego. Kilka dni temu, pojawiła się wiadomość, że DC/OS stał się dostępny w chmurze obliczeniowej Azure…

Czytaj dalej »

Charlie Foxtrot Tango SSHnowDowN

17 października 2016, 13:33 | Aktualności | komentarzy 11
Charlie Foxtrot Tango SSHnowDowN

Kto śledzi treści publikowane na sekuraku, ten wie, że Internet of Things (IoT) jest tak skromnie zabezpieczony, iż większość tych urządzeń, może posłużyć jako węzły w botnetach wykonujących ataki DDoS. Niestety, to nie pełny zasób możliwości, jaki niosą ze sobą te urządzenia…

Czytaj dalej »

Wyciekł kod źródłowy botnetu Mirai – działającego w świecie Internet of Things – spodziewajcie się masowych infekcji

03 października 2016, 10:13 | W biegu | 1 komentarz

O opublikowaniu kodu źródłowego doniósł Brian Krebs, ten sam który nie dawno ucierpiał w ~600Gbps ataku DDoS zainicjowanym właśnie przez botnet pracujący na IoT: Sources tell KrebsOnSecurity that Mirai is one of at least two malware families that are currently being used to quickly assemble very large IoT-based DDoS armies. Co więcej, już…

Czytaj dalej »