уязвимости и их эксплуатация

  • ХабрахабрФото Зачем на камере и видеорегистраторе нужен криптоблок и как его восстановить

    Зачем на камере и видеорегистраторе нужен криптоблок и как его восстановить

    Представьте себе ситуацию, когда на камере наблюдения испортилась флэшка с прошивкой, и камера нуждается в ремонте. Берём копеечную флэшку и меняем, а прошивку скопируем с точно такой же камеры. Пять минут рекламы, и теперь камера работает и показывает видеопоток вновь. Но есть нюанс. Дело в том, что она теперь является полной копией камеры-донора прошивки. Это и ежу понятно, они же…

    Читать далее »
  • ХабрахабрФото [Перевод] Взлом EPP-серверов для перехвата управления доменными зонами

    [Перевод] Взлом EPP-серверов для перехвата управления доменными зонами

    В течение нескольких последних десятилетий интернет выстраивался на основе спецификаций и протоколов, которые со временем нередко забывались. Проводимые нами исследования зачастую акцентировались на наиболее часто атакуемых целях (подробнее в статье Web Hackers vs. The Auto Industry), а в течение последних недель мы решили изучить безопасность реестров ccTLD/TLD по всему миру. Наши усилия в этом направлении привели к получению контроля над…

    Читать далее »
  • ХабрахабрФото Первый MSI вымогатель: Magniber. История и анализ сложнейшего шифровальщика. Часть 1

    Первый MSI вымогатель: Magniber. История и анализ сложнейшего шифровальщика. Часть 1

    Приветствую, читатели. Время идет, и все больше и больше новых вирусов и потенциально опасных приложений появляется в сети. Казалось бы, мир уже давным-давно познал целые интернет-эпидемии и не является таким беззащитным, как во времена первых сетевых червей. Code Red тому в пример. Но так уж пошло, что чем сложнее защита или система, тем больше в ней может находиться уязвимых мест.…

    Читать далее »
  • ХабрахабрФото Отслеживание устройств по рекламным пакетам Bluetooth Low Energy с рандомизированными адресами

    Отслеживание устройств по рекламным пакетам Bluetooth Low Energy с рандомизированными адресами

    По сравнению с позиционированием при помощи сотовых сетей или GPS использование Bluetooth метод имеет точность вплоть до нескольких сантиметров и идеально подходит для использования внутри помещений. Стандартная система позиционирования состоит из распределённых по помещению Bluetooth-маячков, которые с некоторой периодичностью рассылают так называемые рекламные (advertising) пакеты. Смартфон, анализируя содержимое принимаемых пакетов и мощность сигнала от нескольких маячков, вычисляет местоположение пользователя. Описанная…

    Читать далее »
  • ХабрахабрФото Видишь уязвимости? А они есть! Наше исследование популярных CMS-систем

    Видишь уязвимости? А они есть! Наше исследование популярных CMS-систем

    Львиная доля всех работ по анализу защищенности внешнего периметра – это тестирование веб-приложений. Здесь могут быть как корпоративные решения, так и «домашние» разработки на базе различных публичных систем управления контентом (CMS). Мы всегда проводим глубокий анализ подобных решений на тестовых стендах и зачастую находим уязвимости нулевого дня. Собственно, из опыта таких проектов и родилась идея собрать исследовательскую команду и провести…

    Читать далее »
  • ХабрахабрФото 3D Secure, или что скрывают механизмы безопасности онлайн-платежей

    3D Secure, или что скрывают механизмы безопасности онлайн-платежей

    Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых при проведении онлайн-платежей. Один из протоколов, используемых для увеличения безопасности онлайн-платежей — 3D Secure. Это протокол, который был разработан на основе XML в качестве дополнительного…

    Читать далее »
  • ХабрахабрФото Уязвимости в коде. Как отличить опасную брешь от незначительной ошибки?

    Уязвимости в коде. Как отличить опасную брешь от незначительной ошибки?

    Как обычно выглядит проверка кода приложений на уязвимости? Специалист по безопасности инициирует процедуру, код сканируется, в приложении обнаруживаются тысячи уязвимостей. Все — и безопасник, и разработчики — в шоке. Естественная реакция разработчика: «Да наверняка половина — это ложные срабатывания, а другая — некритичные уязвимости!» Что касается ложных срабатываний, здесь все просто: можно взять и посмотреть непосредственно те места кода, где…

    Читать далее »
  • ХабрахабрФото Ищем уязвимости в TikTok при помощи OSINT

    Ищем уязвимости в TikTok при помощи OSINT

    TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь обширной и популярной платформы развлечения есть очень большой пласт минусов, которые постепенно становятся явными для СМИ. Незащищенный HTTP трафик и спуфинг СМС ссылок — это конкретные примеры…

    Читать далее »
  • ХабрахабрФото Повышение привилегий в PostgreSQL — разбор CVE-2018-10915

    Повышение привилегий в PostgreSQL — разбор CVE-2018-10915

    Они буквально повсюду, от UI до сетевого стека. Не секрет, что стейт-машины среди нас. Иногда security-related, иногда не очень. Иногда сложные, иногда простые. Но, зачастую, довольно увлекательны для изучения 🙂 Сегодня я хочу рассказать об одном забавном случае с PostgreSQL — CVE-2018-10915, которая позволяла повышать привилегии до superuser. Небольшое интро Оно и не удивительно — если у вас простое, не…

    Читать далее »
  • ХабрахабрФото Закон «О связи» и уязвимость в мессенджерах

    Закон «О связи» и уязвимость в мессенджерах

    Интересная произошла ситуация у меня. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх. Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. В процессе разговора с ним выяснилось, что это номер его друга и он им пользуется около 4 лет.Мне показалось, это очень странным и…

    Читать далее »


Кнопка «Наверх»