Anonimowe korzystanie z prepaidowych kart SIM w wielu krajach Europy się skończyło (no powiedzmy…), ale prostą metodą na nieskrępowany dostęp do Internetu jest korzystanie z publicznych hot-spotów. Takich np. w kawiarniach. Okazuje się jednak, że czasem nie jest to takie proste, szczególnie dla właścicieli tego typu lokali we Francji. Od…
Czytaj dalej »
Pamiętacie KRACK? (podatni byli klienci WiFi – np. laptopy, telefony, urządzenia IoT; całość polegała na tym, że wartość nonce – sprzecznie z definicją – można było używać nie-tylko-raz. Prowadziło to do możliwości deszyfracji ruchu WiFI). Problem załatano (patche po stronie klienckiej, zazwyczaj patche po stronie routerów WiFi nie były potrzebne…
Czytaj dalej »
Infekcja Emotet-em może skończyć się dość nieprzyjemnie (ransomware, żądanie okupu za nieujawnienie poufnych danych), tymczasem specjaliści z Bindarydefence piszą o nowej możliwości tego malware: Recently, Binary Defense has identified a new loader type that takes advantage of the wlanAPI interface to enumerate all Wi-Fi networks in the area, and then…
Czytaj dalej »
Mowa o Pwnagotchi, które z jednej strony jest bezprzewodowym Bettercapem na sterydach. Z drugiej strony nawiązuje do popularnej niegdyś zabawki Tamagotchi. „Zwierze” nie tylko żywi się złapanymi z sieci handshake-ami WPA2 (można je łamać w trybie offline uzyskując dostęp do klucza do sieci WiFi), ale potrafi działać też dość agresywnie (np. odłączać…
Czytaj dalej »
Podatność została właśnie zgłoszona i dotyczy sterownika w jądrze Linuksa dla chipów WiFI Realteka (drivers/net/wireless/realtek/rtlwifi/). Przesłanki teoretyczne mówią, że powinno się udać wykorzystać tego buga do otrzymania root shella przez WiFi, w najgorszym przypadku można wykonać atak klasy DoS: I’m still working on exploitation, and it will definitely… take some time…
Czytaj dalej »
PoC-e / exploity zostały opublikowane parę godzin temu. Chodzi o popularne chipy ESP8266 oraz ESP32. Sami mieliśmy do czynienia z ESP8266 – to dobrej jakości sprzęt o rewelacyjnie niskiej cenie (można go kupić nawet w okolicach $1) – nie dziwne więc, że jest on używany w masie urządzeń IoT, które posiadają…
Czytaj dalej »
QualPwn to seria podatności umożliwiających dostęp na chip WiFi w telefonie oraz w pewnych przypadkach również na telefon (dostęp na poziomie Kernela Linux). Kto jest podatny? Właściciele urządzeń z wybranymi chipami Qualcomma, żeby nie było niedomówień – atakujący wskazują jako podatne flagowce Google Pixel 2 oraz 3. We didn’t test…
Czytaj dalej »
„Jeśli popełniasz przestępstwo, uważaj na swój telefon” – radzą niektórzy. My z kolei radzimy inaczej – przestępstwa najlepiej nie popełniaj w ogóle. David Burton, szef jednej ze szkół średnich w amerykańskim Glenelg, wychodzi jeszcze lekko zaspany z samochodu aby rozpocząć kolejny pracowity dzień. Mija zadbany żywopłot, zauważając nieopodal splątany sznur….
Czytaj dalej »
Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha). Wymaga to…
Czytaj dalej »
Niedawno zajawiliśmy temat. Obecnie dostępne są już bardzo szczegółowe informacje dotyczące podatności w chipie / systemie Marvell Avastar. To popularny komponent (Microsoft Surface, Playstation4, Samsung Chromebook, …) łączący funkcje WiFI / Bluetooth / NFC. W ramach twardego dowodu, autor przygotował exploita na urządzenie Valve Steamlink. Kluczem do całego tematu jest wykorzystanie…
Czytaj dalej »
Po wyjątkowo długim czasie oczekiwania, został udostępniony nowy hashcat. Wśród różnych usprawnień (m.in krakowanie applowego FileVault 2), mamy też nowy typ ataku na WPA(2), który został odkryty przy analizach sposobów ataków na WPA3. Chyba najciekawszą rzeczą jest brak konieczności przechwytywania jakichkolwiek pakietów uwierzytelniania się do sieci od klientów. Normalnie należało…
Czytaj dalej »
Aircrack-ng to grupa wielu narzędzi (zarządzanie trybem monitor na karcie WiFi, nasłuch ruchu, uruchamianie własnych access pointów, rozmaitego rodzaju ataki – od wyrzucania klientów z sieci aż po łamanie WPA(2)). Niedawno wypuszczono wersję 1.2 (po 8 latach od wersji 1.1) Zmiany obejmują głównie poprawki błędów i masę usprawnień – choć…
Czytaj dalej »
Exploita przeżywającego restart telefonu i dającego pełne wykonanie kodu przez WiFi zaprezentował na żywo Tencent Keen Security Lab. Wcześniej podobną rzecz zaprezentował Google, ale było to na starszej wersji systemu operacyjnego. Obecny exploit wykorzystuje w sumie cztery podatności i zadziałał na najnowszej wersji iOS 11.1 – wypuszczonej dosłownie godziny przed pokazem….
Czytaj dalej »
Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082) miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”). Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…): [15:48:47] AP transmitted data using IV=5 (seq=4) [15:48:47]…
Czytaj dalej »
Atak dotyka wszystkich nowoczesnych implementacji WPA2, a jest szczególnie niebezpieczny na Androidzie 6+ / Linuksie – można zmusić połączenie WiFi do użycia klucza sesyjnego składającego się z samych zer… A to wszystko przez to, że te platformy chciały być bardziej bezpieczne, ale o tym trochę dalej.
Czytaj dalej »