-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Tag: rsa

Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

20 sierpnia 2022, 19:46 | W biegu | komentarzy 8
Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…

Czytaj dalej »

Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

11 lutego 2022, 13:39 | W biegu | komentarzy 8
Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

Niby dużo osób wie że RSA-512 (chodzi o 512 bitów) już dawno temu został złamany, a chyba najlepszym publicznym wynikiem jest złamanie RSA-829. Gadu, gadu, ale jak konkretnie na podstawie tylko klucza publicznego odzyskać klucz prywatny? Jakich narzędzi użyć? Poradnik krok po kroku dostępny jest tutaj. Autor zaczyna po prostu…

Czytaj dalej »

Fałszowanie certyfikatów COVID w Wietnamie. Czyli kryptografia używana na kolanie ;)

14 grudnia 2021, 14:30 | W biegu | komentarzy 6
Fałszowanie certyfikatów COVID w Wietnamie. Czyli kryptografia używana na kolanie ;)

Ciekawym opisem podzielił się zespół badaczy, który zaprezentował słabości klucza służącego do generowania certyfikatów COVID w postaci kodów QR w Wietnamie. Wykorzystując tę podatność, można było samodzielnie utworzyć certyfikat. Sam kod takiego dokumentu zawiera dość ciekawe dane, np.: typ pojazdu, numer rejestracyjny, liczba foteli, ID obywatela czy okres ważności certyfikatu. …

Czytaj dalej »

0day na VPNy/firewalle Draytek: bezsensowne deszyfrowanie RSA doprowadziło do możliwości przejęcia urządzeń

28 marca 2020, 13:04 | W biegu | 0 komentarzy
0day na VPNy/firewalle  Draytek: bezsensowne deszyfrowanie RSA doprowadziło do możliwości przejęcia urządzeń

Jedni powiedzą – ciekawa, nietypowa podatność, inni stwierdzą – w świecie IoT można spodziewać się wszystkiego – nuda ;) W każdym razie zobaczcie na te podatności (wykorzystywane już w realnych kampaniach). W szczególności zwracam uwagę na jedną z nich. Urządzenia Draytek (Vigor2960/3900/300B) mają możliwość logowania się „normalnym” loginem i hasłem…

Czytaj dalej »

Wyciekały dane osobowe uczestników konferencji o bezpieczeństwie organizowanej RSA

23 kwietnia 2018, 18:18 | W biegu | 0 komentarzy

Niepoprawna autoryzacja, możliwość enumeracji użytkowników czy brak limitu na zapytania do API – to prosty przepis na wyciek i dokładnie tego typu problem przydarzył się firmie RSA. Trzeba wprawdzie przyznać, że aplikacja mobilna obsługująca konferencję RSA  była zlecona do przygotowania zewnętrznej firmie – jednak faktem jest, że dane uczestników można…

Czytaj dalej »

Nowy atak na RSA/SSL – ROBOT. Umożliwia deszyfrację ruchu.

12 grudnia 2017, 21:04 | W biegu | 1 komentarz

Czy warto się przejmować? Autorzy badania dotyczącego nowego ataku ROBOT, pokazali w ramach demo, podpisanie wiadomości… kluczem prywatnym Facebooka (dokładniej: chodzi o ich certyfikat HTTPS i powiązany z nim klucz prywatny): Further we have demonstrated practical exploitation by signing a message with the private key of facebook.com’s HTTPS certificate. Tutaj…

Czytaj dalej »

Używacie BIG-IP (od F5) ? Atak na implementację RSA umożliwiający deszyfrację klucza sesyjnego SSL

21 listopada 2017, 11:57 | W biegu | 1 komentarz

Właśnie załatano krytyczną podatność w wielu produktach BIG-IP, w oryginale wygląda to tak: A BIG-IP virtual server configured with a Client SSL profile may be vulnerable to an Adaptive Chosen Ciphertext attack (AKA Bleichenbacher attack) against RSA, which when exploited, may result in plaintext recovery of encrypted messages and/or a…

Czytaj dalej »

Quick tip – logowanie się przez ssh skrótem klawiaturowym

02 kwietnia 2015, 12:35 | Teksty | komentarzy 17
Quick tip – logowanie się przez ssh skrótem klawiaturowym

Od czasu do czasu potrzebuję szybko zaglądnąć do logów serwera; sama procedura zazwyczaj chwilę zajmuje (otworzenie putty, wybranie sesji, wklepanie hasła, zobaczenie do logów). Jeśli jest ona powtarzana parę razy dziennie – to już wymierna strata czasu. Jak uprościć całość aby logi zobaczyć poprzez naciśnięcie jednego skrótu klawiszowego?

Czytaj dalej »