Tag: wifi

Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

18 października 2019, 10:09 | W biegu | 0 komentarzy
Niezałatana (od 4 lat) podatność w kernelu Linuksa. Można przez WiFi dostać shella? (chipy Realtek

Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/). Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS: I’m still working on exploitation, and it will definitely… take some time…

Czytaj dalej »

Absolutny dostęp do wszystkiego na Androidzie (root) przez WiFi. Chiński Tencent w akcji (Qualpwn)

06 sierpnia 2019, 11:08 | W biegu | 0 komentarzy

QualPwn to seria podatności umożliwiających dostęp na chip WiFi w telefonie oraz w pewnych przypadkach również na telefon (dostęp na poziomie Kernela Linux). Kto jest podatny? Właściciele urządzeń z wybranymi chipami Qualcomma, żeby nie było niedomówień – atakujący wskazują jako podatne flagowce Google Pixel 2 oraz 3. We didn’t test…

Czytaj dalej »

Swastyki były wszędzie… była też sieć WiFi, która zdradziła sprawców

12 lipca 2019, 15:00 | Aktualności | komentarzy 7
Swastyki były wszędzie… była też sieć WiFi, która zdradziła sprawców

„Jeśli popełniasz przestępstwo, uważaj na swój telefon” – radzą niektórzy. My z kolei radzimy inaczej – przestępstwa najlepiej nie popełniaj w ogóle. David Burton, szef jednej ze szkół średnich w amerykańskim Glenelg, wychodzi jeszcze lekko zaspany z samochodu aby rozpocząć kolejny pracowity dzień. Mija zadbany żywopłot, zauważając nieopodal splątany sznur….

Czytaj dalej »

Przejęcie przez WiFi popularnych tabletów/telefonów/konsol do gier – bez żadnej interakcji użytkownika!

19 stycznia 2019, 21:14 | W biegu | komentarze 2

Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…

Czytaj dalej »

Nowy sposób ataku na WPA2 – nie jest potrzebne przechwytywanie hasha od klienta

05 sierpnia 2018, 10:46 | W biegu | komentarzy 8

Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3. Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało…

Czytaj dalej »

Po 8 latach wypuszczono nową wersję kombajnu do testów bezpieczeństwa WiFi (aircrack-ng)

26 kwietnia 2018, 18:38 | W biegu | komentarze 2

Aircrack-ng to grupa wielu narzędzi (zarządzanie trybem monitor na karcie WiFi, nasłuch ruchu, uruchamianie własnych access pointów, rozmaitego rodzaju ataki – od wyrzucania klientów z sieci aż po łamanie WPA(2)). Niedawno wypuszczono wersję 1.2 (po 8 latach od wersji 1.1) Zmiany obejmują głównie poprawki błędów i masę usprawnień – choć…

Czytaj dalej »

iPhone7 z najnowszym systemem, exploit przejmujący telefon przez WiFi

01 listopada 2017, 18:32 | W biegu | komentarze 2

Exploita przeżywającego restart telefonu i dającego pełne wykonanie kodu przez WiFi zaprezentował na żywo Tencent Keen Security Lab. Wcześniej podobną rzecz zaprezentował Google, ale było to na starszej wersji systemu operacyjnego. Obecny exploit wykorzystuje w sumie cztery podatności i zadziałał na najnowszej wersji iOS 11.1 – wypuszczonej dosłownie godziny przed pokazem….

Czytaj dalej »

Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2

18 października 2017, 23:15 | W biegu | komentarze 3

Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082)  miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”). Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…):

Program wykorzystuje intensywnie pythonową bibliotekę Scapy, o…

Czytaj dalej »

Pełne przejęcie iPhone – przez WiFi, bez interakcji ofiary

29 września 2017, 14:51 | W biegu | komentarzy 9

Google chyba się zdenerwował ciągłymi doniesieniami o możliwościach przejmowania Androidów przez WiFi. W przypadku urządzeń Apple, panuje przekonanie, że może się i da zdalnie przejąc telefon, ale jest to bardziej gdybanie. Google Project Zero postanowił więc zrobić research, w którym czytamy: (…) a fully-fledged exploit allowing attackers to gain complete…

Czytaj dalej »

Broadpwn – bezprzewodowe przejmowanie telefonów – jest prosty/testowy exploit

14 lipca 2017, 12:56 | W biegu | 0 komentarzy

Ostatnio pisaliśmy o podatności Broadpwn zaznaczając też sceptyczny głos („realnie pewnie nie zadziała…”). A tymczasem ów sceptyczny badacz – Zhuowei Zhang – przedstawił drugą część swojego badania, gdzie pokazuje testowy exploit, rebootujący telefon (+ kernel crash) po podłączeniu się do odpowiednio spreparowanej sieci WiFi. W skrócie: If you’re near a malicious Wi-Fi network,…

Czytaj dalej »

Broadpwn – zdalne wykonanie kodu w Androidzie bez interakcji użytkownika

07 lipca 2017, 12:04 | W biegu | komentarzy 10

Google właśnie wypuścił lipcowy Android Security Bulletin, gdzie wśród całej hordy błędów oznaczonych jako RCE/Critical, jest też CVE-2017-9417 w sterownikach Wi-Fi Broadcoma. Jeśli sam Google nadaje taką flagę dla buga w swoim produkcie, raczej nie może być drobnostka. Pamiętacie podobną historię sprzed paru miesięcy? Wygląda to na podobny i wg autora…

Czytaj dalej »

Zagłada w świecie Androida i Apple – wykonanie kodu na urządzeniu przez sieć WiFi – są exploity

10 kwietnia 2017, 16:55 | W biegu | komentarzy 5

Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary. Niektórzy nie wierzyli,…

Czytaj dalej »