Atak dotyka wszystkich nowoczesnych implementacji WPA2, a jest szczególnie niebezpieczny na Androidzie 6+ / Linuksie – można zmusić połączenie WiFi do użycia klucza sesyjnego składającego się z samych zer… A to wszystko przez to, że te platformy chciały być bardziej bezpieczne, ale o tym trochę dalej.
Czytaj dalej »
Google chyba się zdenerwował ciągłymi doniesieniami o możliwościach przejmowania Androidów przez WiFi. W przypadku urządzeń Apple, panuje przekonanie, że może się i da zdalnie przejąc telefon, ale jest to bardziej gdybanie. Google Project Zero postanowił więc zrobić research, w którym czytamy: (…) a fully-fledged exploit allowing attackers to gain complete…
Czytaj dalej »
Ostatnio pisaliśmy o podatności Broadpwn zaznaczając też sceptyczny głos („realnie pewnie nie zadziała…”). A tymczasem ów sceptyczny badacz – Zhuowei Zhang – przedstawił drugą część swojego badania, gdzie pokazuje testowy exploit, rebootujący telefon (+ kernel crash) po podłączeniu się do odpowiednio spreparowanej sieci WiFi. W skrócie: If you’re near a malicious Wi-Fi network,…
Czytaj dalej »
Google właśnie wypuścił lipcowy Android Security Bulletin, gdzie wśród całej hordy błędów oznaczonych jako RCE/Critical, jest też CVE-2017-9417 w sterownikach Wi-Fi Broadcoma. Jeśli sam Google nadaje taką flagę dla buga w swoim produkcie, raczej nie może być drobnostka. Pamiętacie podobną historię sprzed paru miesięcy? Wygląda to na podobny i wg autora…
Czytaj dalej »
Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary. Niektórzy nie wierzyli,…
Czytaj dalej »
Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma: we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction. Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika,…
Czytaj dalej »
Tym razem krótko, właśnie wypuszczona wersja 10.3.1 systemu iOS łata następujący błąd dotyczący WiFi: Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip. Jeśli Apple opisuje to w tak drastyczny sposób, bug musi być niezły, prawda? Zapewne też Gal Beniamini z Google Project Zero,…
Czytaj dalej »
Szukając błędów w sposobie wyświetlania nazw sieci Wi-Fi (w różnych urządzeniach), często możemy natknąć się na ciekawy błąd. W systemie Windows XP (np. w wersji Professional z Service Pack 3) możemy stworzyć hotspot Wi-Fi, który nie zostanie wykryty przez standardowy panel do wyszukiwania „Połączenie sieci bezprzewodowej”. Nietypowa nazwa Wi-Fi W celu weryfikacji…
Czytaj dalej »
Jak macie ustawione Wasze smartfony / lapotopy? Czy podłączają się automatycznie do sieci WiFi – w szczególności otwartych – z których wcześniej korzystaliście? Może to być błąd, w szczególności na wydarzeniach związanych z bezpieczeństwem… Przekonali się o tym uczestnicy chyba największego eventu na świecie związanego z bezpieczeństwem – konferencji RSA, którzy…
Czytaj dalej »
Na konferencji BlackHat Asia będzie można niebawem zobaczyć prezentację: Remotely compromising iOS via Wi-Fi and escaping the sandbox. Scenariusz można zobaczyć w opisie prelekcji: In this talk, we discuss how to exploit an iOS device remotely via Wi-Fi without any user interaction, completely bypassing the iOS sandbox. We will disclose a…
Czytaj dalej »
Jest to jedno z częstszych pytań, które otrzymuję od dłuższego czasu W dużym skrócie, idealna karta do testów bezpieczeństwa WiFi powinna…
Czytaj dalej »
Ciekawą historię fizycznego przejęcia drukarki WiFI opisuje Blake Messick. Najpierw wydrukował coś na niezabezpieczonej drukarce sąsiada: Sąsiad zareagował wyrzuceniem tego ’samo-świadomego’ sprzętu: Na koniec – pwned: –ms
Czytaj dalej »
TL;DR – okazuje się że używanie ekranu dotykowego w telefonie zaburza w pewien sposób sygnał WiFi, a odpowiednio wykorzystując ten fakt można poznać to co użytkownik wpisuje na klawiaturze.
Czytaj dalej »
PoC algorytmu odzyskującego błyskawicznie domyślne hasło WPA2 do jednego z routerów UPC. Aktualizacje urządzeń w drodze, wyjaśnienia rzecznika prasowego UPC w treści tekstu.
Czytaj dalej »
Samochód Mitsubishi Outlander PHEV, umożliwia łączenie się z aplikacji mobilnej do uruchomionego na samochodzie accesspointa WiFi. Kilku badaczy pokazało jak łatwo można złamać hasło PSK (<4 dni na mini klastrze GPU), a następnie sterować światłami czy klimatyzacją. Można powiedzieć – to już było ;) – ale w tym przypadku udało się wykonać…
Czytaj dalej »