Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: iot

TP-Link M5350 wysyła hasło admina SMS-em – wystarczy ładnie zapytać :)

10 kwietnia 2017, 16:40 | W biegu | komentarze 2

Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…

Czytaj dalej »

Dostał roota na telewizorze… zwykłym pilotem

07 kwietnia 2017, 20:20 | W biegu | 0 komentarzy

Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…

Czytaj dalej »

Seria podatności w routerach ASUS-a (brak patcha, jest exploit)

12 marca 2017, 10:25 | W biegu | komentarzy 12

Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…

Czytaj dalej »

Inteligentne misie przejęte! Wyciek 800 000 kont / dostęp LIVE do nagrań i zdjęć użytkowników

28 lutego 2017, 10:30 | Aktualności | 1 komentarz
Inteligentne misie przejęte! Wyciek 800 000 kont / dostęp LIVE do nagrań i zdjęć użytkowników

Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…

Czytaj dalej »

Maszyny do Coca-Coli zaatakowały sieć uniwersytecką?

18 lutego 2017, 14:11 | W biegu | komentarzy 6

Być może jakiś student miał problemy z nauką… postanowił więc przejąć sieć IoT na uczelni.  Oryginalny raport wspomina o 5000 unikalnych adresach IP wykorzystanych prawdopodobnie do próby DoS-a: (…) over 5,000 discrete systems making hundreds of DNS lookups every 15 minutes. Of these, nearly all systems were found to be living on…

Czytaj dalej »

Atakowanie drukarek – praca badawcza + PRET (Printer Exploitation Toolkit).

01 lutego 2017, 14:47 | W biegu | 0 komentarzy

Szalenie interesująca praca o rozmaitych podatnościach w drukarkach. Od problemów z SNMP, przez manipulację kolejkami, dostęp na filesystem urządzenia, wyciąganie danych uwierzytelniających czy zaimplantowane w urządzeniach backdoory. Na start małe zestawienie wstępnego badania: Badacze udostępnili też  nową wersję narzędzia PRET (Printer Exploitotation Toolkit): This allows cool stuff like capturing or manipulating print…

Czytaj dalej »

Masz 20+ znakowe hasło w swoim routerze Netgear? To nic, można je odzyskać w plaintext…

31 stycznia 2017, 08:10 | W biegu | 1 komentarz

Netgear informuje o wydaniu poprawki dla 20 modeli swoich urządzeń. Jest też informacja o niepodatnych urządzeniach i uchował się tutaj… 1 egzemplarz: V6510 ;-) Tym razem winowajcą jest mechanizm odzyskiwania hasła, do którego można uderzyć… bez uwierzytelnienia. Procedura jest dwuetapowa, najpierw pozyskanie identyfikatora z wykorzystaniem wiele mówiącego pliku unauth.cgi, a następnie…

Czytaj dalej »

iWatch to nie nowy zegarek Apple, to funkcja umożliwiająca na zhackowanie kamery Samsunga

19 stycznia 2017, 12:12 | W biegu | 0 komentarzy

Dzisiejszymi bohaterami są koledzy, którzy jakiś czas temu postanowili przedstawić hackowanie 20 urządzeń klasy IoT w 45 minut. Mieliśmy tu sporą różnorodność, w tym np. lodówkę: W tej prezentacji występowała również kamera Samsunga (SNH-1011), ale producent okazał się na tyle rozsądny że błędy załatał, działając swoją drogą dość brutalnie: When a user…

Czytaj dalej »

Netgear ogłasza bugbounty – nagroda za kombo: $50 000+. Najłatwiejsze bounty na świecie? ;-)

10 stycznia 2017, 11:29 | W biegu | komentarze 2

Pozytywna informacja w świecie bezpieczeństwa IoT – firma Netgear ogłasza program bug bounty z całkiem wysokimi nagrodami: $15 000 kosztuje np. taki błąd: Remote Unauthorized access to administer another NETGEAR customer’s router (via the publicly accessible internet – e.g. not on the same LAN) Są też i mniejsze kwoty – $ 750…

Czytaj dalej »

Malware w reklamach atakujący routery (DNSChanger)

18 grudnia 2016, 16:22 | W biegu | komentarzy 11

Niepokojąca kampania, łącząca w sobie dwa potencjalnie odległe problemy bezpieczeństwa – serwowanie malware poprzez reklamy, oraz atakowanie Internetu Rzeczy. Akcja wykorzystuje też steganografię (ukryty klucz AES w obrazkach – służący dalej do zdeszyfrowania payloadów). Całość układanki jest dość nietypowa – najpierw atakowanie są PC-ty, ale tylko po to żeby zaatakować…

Czytaj dalej »